




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
电子商务安全题库作者:日期:一、填空题(每空1分,共15分)电子商务安全从整体上分为:安全和安全。按密钥方式划分,密码技术分为:密码和密码。分组密码是将明文按一定的位长分组,输出也是固定长度的。目前使用的电子签名主要有三种模式,分别、以及。放火墙一般用来保护。CA的功能是证书的、证书的更新、证书的、证书的归档。入侵检测是通过计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,以发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象,主要分成基于的入侵检测系统和基于的入侵检测和分布式入侵检测系统三大类。包过滤路由器放火墙一般放置在INTERNET和内部网之间,是连接内外网的桥梁,选择的依据是系统内设置的规则。9.Internet1中用于发送安全电子邮件的协议是PGP。电子商务安全从整体上分为:安全和安全。按密钥方式划分,密码技术分为:密码和密码。分组密码是将明文按一定的位长分组,输出也是固定长度的目前使用的电子签名主要有三种模式,分别是、以及。放火墙一般用来保护。CA的功能是证书的.、证书的更新、证书的、证书的归档。数字时间戳服务是网上电子商务安全服务的项目之一,他能提供电子文件的日期和时间信息的安全保护,它必须由提供。包过滤路由器放火墙一般放置在INTERNET和内部网之间,是连接内外网的桥梁,选择的依据是系统内设置的规则。18.Internet中用于发送安全电子邮件的协议。电子商务安全涉及的三大基本技术是:安全技术、安全技术、技术。在公开密钥体制中,加密密钥和解密密钥分离,公开钥。信息鲁莽性指不因图像文件的某种改动而导丢失的能力。数字签名的功能有、、和不可抵赖。常用的电子商务安全服务协议有SET协议和SSL协议。VPN按照接入方式划分,一般分为VPN和VPN。25.Internet中用于保障超文本传输的安全协议是HTTP。二、单项选择题(每小题1分,共20分)TOC\o"1-5"\h\z电子商务面临的安全威胁不包括()。A・盗取B.窃听C.篡改D.假冒和抵赖2.IDEA密钥的长度为()。A,56B.64C,124D.1283,在防火墙技术中,内网这一概念通常指的是()。A・可信网络B.不可信网络C.防火墙内的网络D.互联网
4.不属于非数学加密理论和技术的是()。A.RSAB.椭圆曲线C.DESD・信息隐藏5.如果需要某人对一个文件签名,但又不想让他知道文件的具体内容,可以米用下列哪种数字签名方法()。A.团体签名B.盲签名C.不可争辩签名D.数字时间戳签名6.信息安全技术的核心是()。A.PKIB.SETC.SSLD.ECC7.在登录126信箱时,必须填写用户名和密码,这米用了下列那种认证手段()。A.口令认证B.智能卡认证C.身份认证D.kerberos认证8.X.509不提供以下哪种证书()。A.个人数字证书B.机构签名证书C.安全电子邮件证书D.SET服务器证书9.米用DES加密算法,N个用户交换数据并加密,需要的密钥存储空间个数是()。A.N个B.N(N-1)个C.N(N-1)/2个D.2N个10.为了保证对电子商务参与对象的认证,通常采用的手段是()。A.信息加密和解密B.生物识别C・数字签名和身份认证技术D.量子密码11.网站域名盗用属于黑客攻击类型中的什么类型()。A.口令入侵B.端口扫描C.电子邮件攻击D.WWW欺骗12.以下哪一项不属于数字证书数据的组成部分()。A・姓名B.有效使用期限C.公钥D.版权信息13.计算机病毒的特征之一是()。A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性14.SSL协议能够保障电子商务交易中()oA.客户的利益B・商家的利益C.商家的诚信度D.客户的诚信度15.SET协议应用的工作层次在()oA.传输层B.应用层C・传输层与应用层之间D.网络层16.S-HTTP协议主要用来保障()。A.安全超文本传输B.安全电子邮件传输C.安全支付D.EDI电子数据交换17.PKI的关键产品和服务是()。A.认证中心B・数字证书C.密钥管理D.PKI应用接口18.防静电措施属于()。
A,物理安全防范B.访问权限防范C.黑客安全防范D.防病毒安全防范19.下列哪个是保护计算机网络安全最有效的防范措施()。A.病毒防御技术B.放火墙技术仁接入控制技术20.零知识身份识别是证明()。D.VPN技术A.私钥B.公钥C.算法21.S/MIME协议主要用来保障()。D.信息A.安全电子邮件传输B.安全超文本传输C.安全支付22.PKI的关键产品和服务是()。D.EDI电子数据交换A.认证中心B.数字证书C.密钥管理23.网络安全中成熟的技术不包括()。D.PKI应用接口A.数字签名技术B.入侵检测C.防火墙技术24.单向散列函数一般用在()。D.VPN技术A・数字签名中B.文件加密中C.访问控制中D.保护内网中25.KERBEROS认证协议主要用来认证()。A,服务器和客户机B.公钥C.算法D.私钥26.电子商务面临的主要攻击不包括()oA・仲裁B.窃听C.篡改27.DES密钥的长度一般为()。D.假冒和抵赖A.128B.64C.124D.5628.下列哪个不属于密钥管理的范畴()oA.密钥分析B.密钥建立C.密钥备份D.密钥终止29.属于非数学加密理论和技术的是()oA.AESB.ELGAMALC.IDEAD.生物识别30.选举单位米用电子投票的方式进行投票名性()。,应该采用什么签名机制保证投票的公正性和匿A・盲签名B.团体签名C.不可争辩签名31.PKI的核心产品是()。D.多重签名A・数字证书B.认证机构C.RAD.CA服务器32.瑞星防病毒软件在安装时必须填写序列码,它采用了什么样的认证手段来保护自己的产品()。B.智能卡认证D.kerberos认证A・口令认证C.身份认证—X.509证书中含有什么信息(A.出生年月B.机构签名证书)。C・个人公钥D.SET服务器证书采用RSA加密算法,N个用户交换数据并加密,需要的公钥密钥存储空间个数是(A.N(N-1)/2个B.N(N-1)个C・N个D.2N个为了保证电子商务中信息完整性的认证,通常采用的手段是(A.信息加密和解密B.生物识别C・数字签名D.量子密码网站域名盗用属于黑客攻击类型中的什么类型()oA.口令入侵B.端口扫描C.电子邮件攻击D・WWW欺骗以下哪一项不属于数字证书数据的组成部分(A.姓名C.公钥计算机病毒的特征之一是(A.非授权不可执行性C.授权不可执行性39.SET协议不能够保障电子商务交易中(A.客户的利益C.商家的利益40.SSL协议应用的工作层次在(A・传输层C.应用层41.S/MIME协议主要用来保障(A.安全电子邮件传输C.安全支付PKI的关键产品和服务是(A.认证中心C.密钥管理网络安全中成熟的技术不包括(A.数字签名技术C.防火墙技术单向散列函数一般用在(A・数字签名中C.访问控制中KERBEROS认证协议主要用来认证(A,服务器和客户机C.算法)oB.有效使用期限D.版权信息)o三、简答题(每小题5分,1.简述电子商务的安全需求。)。)o)o)o)o)o)oB・非授权可执行性D.授权可执行性)oB・商品的质量的服务D.客户的诚信度B.传输层与应用层之间D.网络层B.安全超文本传输D.EDI电子数据交换B・数字证书D.PKI应用接口8・入侵检测D.VPN技术B.文件加密中D.保护内网中)oB.公钥D.私钥共30分)保密性、完整性、可认证性、不可抵赖性答:电子商务的安全需求主要包括:机密性,指信息在传送过程中不被他人窃取;完整性,指保护信息不被未授权的人员修改;认证性,指网络两端传送信息人的身份能够被确认;不可抵赖性,指信息的接受方和发送方不能否认自己的行为;不可拒绝性,指保证信息在正常访问方式下不被拒绝;访问的控制性,指能够限制和控制对主机的访问。简述数字签名的使用原理。过程Hash->加密解密签名认证验证答:发送方使用HASH函数处理原文,得到数字摘要;使用接受方的公钥对明文和数字摘要加密并通过网络发送;接受方使用私钥解密;接受方使用HASH函数重新得到数字摘要;对比数字摘要。简述密钥的生命周期。产生、分发、使用、备份、销毁答:密钥的生命周期包括:密钥的建立;密钥的备份/恢复;密钥的替换/更新;密钥的吊销;密钥的终止。简述入侵检测的主要方法。答:入侵检测的主要方法有:静态配置分析法;异常性检测方法;基于行为的检测方法;智能检测法。简述PKI的基本组成。CA(CA的基本组成:注册服务器;CA服务器;证书受理与审核机构;这三个部分互相协调,缺一不可。)答:PKI的基本组成有:认证机构CA;数字证书库;密钥备份与恢复系统;证书作废系统;应用程序接口部分。简述木马攻击必须具备的条件。答:木马攻击必须具备三个基本条件,要有一个注册程序,要有一个注册程序可执行程序(1分),可执行程序必须装入内存并运行;要有一个端口。简述对称密钥加密和非对称密钥加密的区别。答:对称密钥算法是指使用同一个密钥来加密和解密数据。密钥的长度由于算法的不同而不同,一般位于40~128位之间。公钥密码算法:是指加密密钥和解密密钥为两个不同密钥的密码算法。公钥密码算法不同于单钥密码算法,它使用了一对密钥:一个用于加密信息,另一个则用于解密信息,通信双方无需事先交换密钥就可进行保密。简述VPN中使用的关键技术。加密通道、隧道技术、延迟技术答:VPN中使用的关键技术:隧道技术、加密技术、QOS技术。加密技术和隧道技术用来连接并加密通讯的两端,QOS技术用来解决网络延迟与阻塞问题。简述入侵检测的主要方法。答:入侵检测的主要方法有:静态配置分析法;异常性检测方法;基于行为的检测方法;智能检测法。做适当解释满分。简述电子商务安全技术的体系结构。体系结构:交易安全部分(加密、认证、签名、PKI)网络安全部分(防火墙、VPN、入侵检测)3电子商务安全技术体系堵构电子商务的安全技术体系绪枸是保证电子商务中数据安全的一个完整的逻输结构(如图1所示),电子商务安全体系由网络服务层、加密技术层、安全认证层'安全协议房、应用系统层组成,其中,下层是上层的基础,为上层提供技术支持;上层是下层的扩展与递进口各层次之间相互依赖,相互关联构成统一整体。通过不同的安全控制技术,实现各层的安全策略•保证电子商务系统的安全⑹口SSL协议克全协炫队'1如丁协议,SSL协议克全协炫队'1如丁协议,T-_作对称加密J加/技木蛀「~^聘加后[I(胃给景全扫描)「料蝌暇溶日][期&)14.简述消息认证的含义。f答:消息认证是言息的合法接受者对消息的真■伪进彳扬冻技术,,其认证内容包括:信息的来源;信息的完整性;信息的时间与序号。17.简述安全防范的基本策略。答:安全防范的基本内容有:物理安全防范机制,访问权限安全机制,信息加密安全机制,黑客防范安全机制;风险管理与灾难恢复机制四、判断正误并将错误的改正(对的1分,错误并改正的2分共20分)
电子商务安全的研究范畴属于纯技术上的问题。(错)管理+技术数字签名可以用对称和非对称加密技术来实现。(错)非对成基于公开密钥体制的数字证书是电子商务安全体系的核心。(错)PKI接管合法用户,占用合法用户资源属于信息的截获和窃取。(CUO)假冒5.SET是提供公钥加密和数字签名服务的平台(cuo)。pki一次一密的密码体制不属于理论上不可破解的密码。(对)密钥管理中分配密钥和存储密钥是最棘手的问题。(错)VPN是指在内部网络基础上建立的安全专用传输通道。(对)屏蔽路由器可由厂家专门生产的路由器实现,也可由一台PC机来实现。(对)树型结构是CA认证机构中严格的层次结构模型。(对)电子商务安全的研究范畴属于纯技术上的问题。(错)数字签名可以用对称和非对称加密技术来实现。()基于公开密钥体制的数字证书是电子商务安全体系的核心。()接管合法用户,占用合法用户资源属于信息的截获和窃取。(错)15.SET是提供公钥加密和数字签名服务的平台()。pkiRSA的密码体制属于理论上不可破解的密码。(cuo)密钥管理中分配密钥和存储密钥是最棘手的问题。(cuo)电子政务安全体系与电子商务安全体系完全不同。(cuo)量子密码采用的是非数学数理论,所以很受人们的关注。(对)WEB模型是PKI系统中常用的信任模型之一。()对电子商务安全包括计算机网络安全与电子商务交易安全两个部分。对TOC\o"1-5"\h\zVPN中一般采用对称和非对称加密技术来加密安全通道。()错基于公开密钥体制的数字证书是电子商务安全体系的核心。()pki通过各种技术手段对网络传输的信息进行中途修改,并发往目的地,属于信息的截获和窃取。()cuoPKI是提供公钥加密和数字签名服务的平台(dui)。RSA的密码体制属于理论上不可破解的密码。(cuo)密钥管理中分配密钥和存储密钥是最棘手的问题。(cuo)电子政务安全体系与电子商务安全体系完全不同。(cuo)量子密码采用的是素数不可分解理论,所以很受人们的关注(cuo).量子密码(物理)luceWEB模型是PKI系统中常用的信任模型之一。(对)五、应用题(每小题5分,共15分)比较分析4个用户相互通讯,采用对称密钥加密和非对称密钥加密的密钥空间有什么不同。3+2+1=64答:采用非对称密钥加密时每个人需要一对SK和PK,产生的密钥对有4对,对每个人需要保管1个,密钥管理员需要保管4个密钥。每个在CA认证中心进行了注册登记的用户都会得到一对密钥,分析这对密钥在加密与签名过程中的使用方法。Ca的对密钥是:公钥、私钥
加密:用公钥机密,私钥机密签名:用私钥加密、公钥加密答:CA中心发放的密钥对可以用于加密,也可以用于签名。加密的原理是:用公钥加密,用私钥解密。签名的原理是:用私钥加密,用公钥解密。2006年11月28日,在西安发生了著名的黑客盗取网络银行帐号并成功盗取10万元的案例,分析该黑客使用的攻击方法和原理。域名盗用、WEB攻击、开设端口答:该黑客使用的攻击方法有WEB攻击;密码破解;开设端口;非法
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 家居装修终身保障合同样本
- 消防队办公室装修协议
- 2023-2024学年四年级道德与法治下册统编版教学设计
- 2025年度知识产权侵权合同违约诉讼范本解析
- 2025年度证件外借与违约责任追究合同
- 2025年中国饲草料市场调查研究及行业投资潜力预测报告
- 2025年度旅游贷款用途专项合同
- 2025年度婚姻解除协议书关于共同财产处理及子女抚养协议
- 第5单元 教学初探2024-2025学年四年级语文上册教学设计(统编版)
- 二年级数学有余数的除法(2位数除以1位数)综合监控模拟题
- 高压氧科工作总结高压氧科个人年终总结.doc
- 电子电路基础习题解答
- 《政治学概论》教学大纲
- 食品生物化学习题谢达平(动态)
- 保安员工入职登记表
- 断路器控制回路超详细讲解
- 签证户口本完整翻译模板
- 睿达RDCAM激光雕刻切割软件V5.0操作说明书
- 变电设备运行与维护培训课件(共102页).ppt
- 机械设计基础平面连杆机构课件
- 寒假学习计划表-
评论
0/150
提交评论