电子商务安全技术实用教程 模拟试题及答案二_第1页
电子商务安全技术实用教程 模拟试题及答案二_第2页
电子商务安全技术实用教程 模拟试题及答案二_第3页
电子商务安全技术实用教程 模拟试题及答案二_第4页
电子商务安全技术实用教程 模拟试题及答案二_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《电子商务安全技术》模拟试题二(闭卷120分钟)单项选择题(20分)1.针对木马病毒的防范,以下正确的是(   A   ) A.设置复杂密码,最好包含特殊符号   B.随意打开不明邮件的附件      C.浏览不健康网站D.网上下载的软件未经扫描就使用2.以下那个不是杀毒软件的正确使用方法(    A  )A.中毒之后再下载杀毒软件来安装        B.设置开机自动运行杀毒软件     C.定期对病毒库进行升级                D.经常针对电脑进行全盘扫描3.关于密码学的术语描述错误的是(   B   ) A.最初要发送的原始信息叫做明文B.算法是在加密过程中使用的可变参数C.密文是被加密信息转换后得到的信息D.解密是将密文转换为明文的过程4. HTTPS是使用以下哪种协议的HTTP?(  C     )A.SSH B.SET  C.SSL D.TCP 5.下列哪一项不属于电子商务使用的主要安全技术(   C   )A.加密    B.电子证书       C.实名认证          D.双重签名6.典型的DES以( A  )位为分组对数据进行加密?A.64  B.128    C.256  D.512 17.VPN的含义是(    B  ) A.局域网   B.虚拟专用网络    C.广域网   D.城域网7.移动电子商务对系统的安全需求不包括(  C    ) A.身份认证    B.接入控制    C.数据可靠性 D.不可否认性8.以下那种情况可以放心的使用在线电子支付系统(   D  ) A.在单位的公用电脑            B.在网吧C.在肯德基使用免费WIFI                   D.在家庭的网络中9.以下哪种操作可以有效防护智能手机操作系统安全(  B  )A.下载安装腾讯QQ    B.使用专门软件实时监控手机运行状态      C.给手机设置密码,密码是自己的生日   D.经常打开微信,链接各种网站。10.下列选项中属于双密钥体制算法特点的是(C)A.算法速度快B.适合大量数据的加密C.适合密钥的分配与管理D.算法的效率高11.实现数据完整性的主要手段是(D)A.对称加密算法B.非对称加密算法C.混合加密算法D.散列算法【哈希函数压缩函数消息摘要杂凑函数数字指纹】12.数字签名技术不能解决的安全问题是(C)A.第三方冒充B.接收方篡改C.传输安全13.病毒的重要特征是(B)A.隐蔽性B.传染性C.破坏性D.可触发性14.在双密钥体制的加密和解密过程中,要使用公共密钥和个人密钥,它们的作用是(A)A.公共密钥用于加密,个人密钥用于解密B.公共密钥用于解密,个人密钥用于加密C.两个密钥都用于加密D.两个密钥都用于解密15.在一次信息传递过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是(B)A.双密钥机制B.数字信封C.双联签名D.混合加密系统16.一个密码系统的安全性取决于对(A)A.密钥的保护B.加密算法的保护C.明文的保护D.密文的保护17.在防火墙使用的存取控制技术中对所有进出防火墙的包标头内容进行检查的防火墙属于(A)A.包过滤型B.包检检型C.应用层网关型D.代理服务型18.电子商务的安全需求不包括(B)[机密性、完整性、认证性、有效性、匿名性、不可抵赖]A.可靠性B.稳定性C.真实性D.完整性19.SSL握手协议包含四个主要步骤,其中第二个步骤为(B)A.客户机HelloB.服务器HelloC.HTTP数据流D.加密解密20.下面不属于SET交易成员的是(B)A.持卡人B.电子钱包C.支付网关D.发卡银行二、判断正误(10分)1.一次一密的密码体制不属于理论上不可破解的密码。(F )一次一密机制属于理论上不可破解的密码,因为它不可逆. 2.登陆支付宝时提示身份认证失败有可能是支付宝账号被盗。                   (对 )3.密钥管理中分配密钥和存储密钥是最棘手的问题。(T )4.一个密码体制有明文、密文与加密运算这3个基本要素构成。                 (错 )5.VPN是指在内部网络基础上建立的安全专用传输通道。(F )  VPN是在公共网络上建立的安全通道6.所谓PKI就是一个以公钥技术为基础的,提供和实施安全服务的具有普适性的安全基础设施。。                                                                    (对 )7.屏蔽路由器可由厂家专门生产的路由器实现,也可由一台PC机来实现。(T )8.如果发现计算机有明显的运行速度下降的情况,这一定是电脑中毒了。     (错  )9.树型结构是CA认证机构中严格的层次结构模型。(T )10.数字签名可以用对称和非对称加密技术来实现。( T )三、简答题(40分)1、简述OSI安全体系的5类安全服务认证服务访问控制服务机密性服务完整性服务抗抵赖服务2、密码学发展的三个阶段是什么,有哪些典型的技术?古代密码:古代的行帮暗语、文字游戏等古典密码:替代密码、转轮密码近现代密码:对称、非对称密码3、说明对称密钥体制和非对称密钥体制的特点和区别?对称密码体制(私钥密码体制):如果Ke=Kd,或者由其中一个很容易推导出另一个。非对称密码体制(公钥密码体制):如果在计算上Kd不能推导出Ke,将Ke公开也不会损害Kd的安全性。4、常见的数字证书类型Web服务器证书、服务器身份证书、计算机证书、个人证书、安全电子邮件证书、企业证书、代码签名证书5、什么是VPN?VPN使用的技术有哪些?VPN是指在物理上分布在不同地点的专用网络,通过不可信任的公共网络构成逻辑上信任的虚拟子网,进行安全通信。VPN使用技术:采用安全封装、加密、认证、存取控制、数据完整性等措施,使得敏感信息只有预定的接收者才能读懂,实现信息的不泄露、篡改、复制在各VPN设备间形成跨越Internet的“隧道”。四、应用题(30分)1、若P=13而q=31,而e=7,d是多少?公钥是多少?私钥是多少?答案:N=p*q=13*31=403,∮(N)=(p-1)(q-1)=12*30=360因为e=7,ed=1mod∮(N),设一个系数K,ed=∮(N)*k+1,代入得7d=360k+1因为K和d必须是整数,因此这里要自己代数进去计,当取k=2时,d=13刚好符合整数这个条件,因此d就等于13了。公钥的公式是PK={e,N},私钥SK={d,N},因此PK={7,403},SK={13,403}2、下图是基于安全电子交易协议(SET)的BtoC交易过程持卡者持卡者商家发卡机构支付网关认证1.订货交货4.转账信息(卡号)5.回执6.支付收据3.支付2.转账请求5.回执2.付款通知答案:过程:(1)订货:上网选择商品;填写订货单给商家。(2)支付:商家核对订货单,向用户发出付款通知,同时向银行发出转账请求。消费者选择支付方式,如向发卡机构提交付款卡。(3)转账:发卡机构验证消费者付款卡后,将卡号加密传向银行(支付网关)。银行审查消费者付款卡(有效、款额等)合格后,进行转账。转账成功,向商家发出和发卡机构出转账成功回执。发卡机构向消费者发出支付收据。(4)付货:商家向消费者付货。安全性:使用PKI、数字签名、加密技术等。保证各方身份、保证信息安全、支付安全、客户信息安全。3、目前大多数网站访问均采用HTTPS协议。谈谈你对HTTPS协议的认识,包括可以实现的功能和作用,以及技术方法。答案:HTTPS(全称:HyperTextTransferProtocoloverSecureSocketLayer),是以安全为目标的HTTP通道,在HTTP的基础上通过传输加密和身份认证保证了传输过程的安全性

[1]

。HTTPS在HTTP的基础下加入SSL,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。HTTPS存在不同于HTTP的默认端口及一个加密/身份验证层(在HTTP与

TCP

之间)。这个系统提供了身份验证与加密通讯方法。它被广泛用于万维网上安全敏感的通讯,例如交易支付等方面。HTTPS协议可以实现双向身份认证、数据传输的机密性、防止重放攻击等。HTTPS协议是由HTTP加上

TLS/SSL

协议构建的可进行加密传输、身份认证的网络协议,主要通过数字证书、加密算法、非对称密钥等技术完成互联网数据传输加密,实现互联网传输安全保护。设计目标主要有三个。(1)数据保密性:保证数据内容在传输的过程中不会被第三方查看。就像快递员传递包裹一样,都进行了

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论