下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
电子商务安全导论年月真题
00997201610
1、【单选题】在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为
植入
通信监视
A:
通信窜扰
B:
中断
C:
答D:案:B
解析:在电子商务系统可能遭受的攻击中,通信监视指从信道进行搭线窃听
2、【单选题】电子商务在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,
这种模式表示为
B-G
B-C
A:
B-B
B:
C-C
C:
答D:案:A
解析:电子商务在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种
模式表示为B-G(businesstogovernment)
3、【单选题】在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或
实体指的是
可靠性
真实性
A:
机密性
B:
完整性
C:
答D:案:C
解析:在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体
指的是机密性
4、【单选题】以下加密法中最古老的是
恺撤密码
A:
单表置换密码
多字母加密法
B:
转换加密法
C:
答D:案:A
解析:恺撒密码,或称恺撒加密、恺撒变换、变换加密,是一种最简单且最广为人知的加
密技术,是一种字母位置平移替换加密方式,规则简单,容易破解。凯撒密码作为一种最为
古老的对称加密体制,在古罗马的时候都已经很流行。
5、【单选题】数字签名可以解决的安全鉴别问题不包括
发送者伪造
发送者或接受者否认
A:
第三方冒充
B:
接收方篡改
C:
答D:案:A
解析:数字签名可以解决下述安全鉴别问题:(1)接收方伪造:接收方伪造一份文件,
并声称这是发送方发送的。(2)发送者或接收者否认:发送者或接收者事后不承认自己
曾经发送或接收过文件。(3)第三方冒充:网上的第三方用户冒充发送或接收文件。
(4)接收方篡改:接收方对收到的文件进行改动。
6、【单选题】SHA的含义是
安全散列算法
密钥
A:
数字签名
B:
消息摘要
C:
答D:案:A
解析:SHA是一种数据加密算法,该算法经过加密专家多年来的发展和改进已日益完善,现
在已成为公认的最安全的散列算法之一,并被广泛使用。
7、【单选题】《计算机场、地、站安全要求》的国家标准代码是
GB50174-93
GB9361-88
A:
GB2887-89
B:
GB50169-92
C:
答D:案:B
解析:《计算机场、地、站安全要求》的国家标准代码是GB9361-88
8、【单选题】只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间、增加
系统开销、降低系统工作效率的一类计算机病毒称为
引导型病毒
文件型病毒
A:
恶性病毒
B:
良性病毒
C:
答D:案:D
解析:良性病毒指只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时
间、增加系统开销、降低系统工作效率的一类计算机病毒
9、【单选题】防火墙是隔离、限制网络互访,用来保护
外部网络
INTERNET
A:
INTRANET
B:
非受信网络
C:
答D:案:C
解析:防火墙是隔离、限制网络互访,用来保护INTRANET。
10、【单选题】AccessVPN又称为
VPDN
XDSL
A:
ISDN
B:
SVPN
C:
答D:案:A
解析:AccessVPN又称为VPDN
11、【单选题】接入控制策略不包括
最小权益策略
多级安全策略
A:
最大权益策略
B:
最小泄露策略
C:
D:
答案:C
解析:接入控制策略包括以下3种:(1)最小权益策略:按主体执行任务所需权利最小化
分配权力;(2)最小泄露策略:按主体执行任务所知道的信息最小化的原则分配权力;(3)
多级安全策略:主体和客体按普通、秘密、机密、绝密级划分,进行权限和流向控制。
12、【单选题】利用网络技术等相关技术的公开技术中的漏洞对网络和数据进行攻击,称其
为
侵权
黑客
A:
盗窃
B:
篡改
C:
答D:案:B
解析:利用网络技术等相关技术的公开技术中的漏洞对网络和数据进行攻击,称其为黑客
13、【单选题】在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的
过程分为3个阶段共
四个步骤
五个步骤
A:
六个步骤
B:
七个步骤
C:
答D:案:C
解析:在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分
为3个阶段共6个步骤
14、【单选题】Kerberos最头疼的问题源自整个Kerberos协议都严重的依赖于
服务器
密钥
A:
时钟
B:
用户
C:
答D:案:C
解析:Kerberos最头疼的问题源自整个Kerberos协议都严重的依赖于时钟
15、【单选题】在公钥证书数据的组成中不包括
版本信息
A:
证书序列号
有效使用期限
B:
授权可执行性
C:
答D:案:D
解析:在公钥证书数据的组成主要由以下组成:版本号,证书序列号,有效期(证书生效
时间和失效时间),用户信息(姓名、单位、组织、城市、国家等),颁发者信息,其他
扩展信息,拥有者的公钥,CA对证书整体的签名等
16、【单选题】下列选项中认证机构不提供的服务是
证书更新
证书颁发
A:
证书查询
B:
证书使用
C:
答D:案:D
解析:认证机构一般提供证书的颁发、查询、更新、公布和废除
17、【单选题】既是信息安全技术的核心,又是电子商务的关键和基础技术的是
SET
SSL
A:
PKI
B:
ECC
C:
答D:案:C
解析:PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安
全技术的核心,也是电子商务的关键和基础技术。
18、【单选题】关于密钥的安全保护下列说法中不正确的是
私钥送给CA
公钥送给CA
A:
密钥加密后存入计算机的文件中
B:
定期更换密钥
C:
答D:案:A
解析:密钥的安全保护:密钥按算法产生后,首先将私钥送给用户,如需备份,应保证安
全性,将公钥送给CA,用以生成相应证书,为了防止未授权用户对密钥的访问,应将密钥
存入防窜扰硬件或卡中,或加密后存入计算机的文件中。此处,定期更换密码对是保证安
全的重要措施。
19、【单选题】在SET系统中,电子钱包被存在
网上商店的计算机中
银行的计算机中
A:
持卡人的计算机中
B:
认证中心的计算机中
C:
答D:案:C
解析:在SET系统中,电子钱包被存在持卡人的计算机中
20、【单选题】CTCA指的是
中国金融认证中心
中国电信认证中心
A:
中国技术认证中心
B:
中国移动认证中心
C:
答D:案:B
解析:CTCA指的是中国电信认证中心
21、【多选题】攻击Web站点的方式有
安全信息被破译
非法访问
A:
交易信息被截获
B:
软件漏洞被攻击者利用
C:
当用CGI脚本编写的程序或其他涉及到远程用户从浏览器中输入表格并进行检索之类在主机
D:
上直接操作的命令时,会给Web主机系统造成危险
E:
答案:ABCDE
解析:安全信息被破译:WEB服务器的安全信息如口令密钥等被破译导致攻击者进入WEB
服务器。浏览器的强大功能可以以不同形式访问WEB站点的数据这不仅为用户同时也为攻
击者打开了许多方便之门。攻击者试图在内部网上获取信息或利用计算机资源。因此必须
保护WEB站点防止闯入者的袭击。最常见也是最有效的保护是使用防火墙。非法访问:
未授权者非法访问了WEB上的文件损害了电子商务中的隐私性机密截获。交易信息被截
获:当用户向服务器传输交易信息时被截获。软件漏洞被攻击者利用:系统中的软件错
误使得攻击者可以对WEB服务器发出指令致使系统被修改和损坏甚至引起整个系统的崩
溃。当用CGI脚本编写的程序或其他涉及到远程用户从浏览中输入表格并进行像检索之类
在主机上直接操作命令时会给WEB主机系统造成危险。
22、【多选题】实现数字签名的方法有
RSA签名体制
ELGamal签名体制
A:
无可争辩签名
B:
盲签名
C:
双联签名
D:
答E:案:ABCDE
解析:实现数字签名的方法有RSA签名体制、ELGamal签名体制、无可争辩签名、盲签
名、双联签名
23、【多选题】接入控制的入侵者有
伪装者
为客户提出一个服务请求
A:
违法者
B:
将客户的请求发送绘服务器
C:
地下用户
D:
答E:案:ACE
解析:接入控制的入侵者有三类:伪装者、违法者和地下用户
24、【多选题】SSL协议体系结构中包含有
SSL记录协议
SSL更改密码规格协议
A:
SSL警告协议
B:
SSL握手协议
C:
SSL客户协议
D:
答E:案:ABCD
解析:SSL协议体系结构中包含有SSL记录协议、SSL更改密码规格协议、SSL警告协议和
SSL握手协议
25、【多选题】SHECA数字证书根据应用对象可将其分为
个人用户证书
服务器证书
A:
安全电子邮件证书
B:
C:
手机证书
企业用户证书
D:
答E:案:ABE
解析:SHECA数字证书根据应用对象可将其分为个人用户证书、服务器证书和****企业用
户证书****
26、【问答题】简述数字时间戳的原理。
答案:数字时间截是保证文件签署的时间不可篡改的一项重要安全技术手段。数字时间
截应当保证:(1)数据文件加益的时间戳与存储数据的物理媒体无关;(2)对已加
盖时的文件不可能做丝毫改动:(3)要对某个文件加盖与当前日期和时间不同的时戳
是不可能的。
27、【问答题】在我国制约VPN的发展、普及的因素有哪些?
答案:(1)在我国,制约VPN的发展、普及的因素大致可分为客观因素和主观因素两方
面;(2)客观因素包括因特网带宽和服务质量QOS问题:(3)主观因素之一是用户
总害怕自己内部的数据在Internet上传输不安全。(4)主观因素之二客户自身的应用
跟不上。
28、【问答题】简述通行字的安全存储办法。
答案:通行字的安全存储有以下2种方法:(1)对于用户的通行字多以加密形式存
储,入侵者要得到通行,必须知道加密算法和密钥,算法可能是公开的,但密钥应当只有
管理者才知道:(2)许多系统可以存储通行字的单向杂凑值,入侵者即使得到此杂凑
值也难于推出通行字。
29、【问答题】简述RSA对不同类型密钥对的要求。
答案:(1)需要采用两个不同的密钥分别作为加密-解密和签名-验证用;(2)一般公
钥体制的加密用密钥长度比签名用的密钥短;(3)实际商务中需要针对不同种类的信
息采用不同的密钥和证书;(4)密钥对的使用期限不同;(5)并非所有公钥算法都
具有RSA的特点;(6)加密算法可能支持密钥托管和密钥恢复,以及可能的法律监
听。
30、【问答题】PKI的性能是什么?
答案:(1)支持多政策:(2)透明性和易用性;(3)互操作性;(4)简单的风
险管理;(5)支持多平台;(6)支持多应用。
31、【问答题】网上信用卡交易的安全需求是什么?
答案:网上信用卡交易的安全需求是:(1)商家希望有一套简单的、符合经济效益的
方法来完成网上交易;(2)客户希望有一套安全的、方便的、能够放心地到网上购物
的机制;(3)银行以及信用卡机构需要以现有的信用卡机制为基础的、变动较少的修
改就能够在未来支持电于付款的方式。
32、【问答题】论述双钥密码体制的特点及其加密和解密过程。
答案:双钥密码体制的特点:(1)适合密钥的分配和管理:(2)算法速度慢,只适
合加密小数量的信息。双钥密码体制又称作公共密钥体制或非对称加密体制。这种加密
法在加密和解密过程中要使用一对(两个)密钥,一个用于加击:另一个用于解密,即通
过一个密钥加密信息,只有使用另一个密钥才能够解密,这样每个用户都拥有两个密钥
(也称为“对密钥”):个人密钥和公共密钥,公共密钥用于加密,个人密钥用于解密,
用户将公共密钥交给发送方或公开,信息发送者使用接收人的公共密钥和加密信息,信息
接收者使用自己的个人密钥才能解密。
33、【填空题】发送方用一个____的DES密钥加密消息,然后用接受方的____加密DES密
钥,称为消息的“数字信封”。
答案:随机产生公钥
34、【填空题】病毒的特征包括非授权可执行性、____、____、潜伏性、表现性或破坏性、
可触发性。
答案
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 企业数字化转型的成功案例分析
- 企业培训中心的现代教学环境设计策略与实践案例分享
- 互动式教学在数学课堂的应用实践
- 辽宁省2021-2022年七年级下学期数学期末考试试卷A卷
- 了解并利用植物生长周期助力现代农业发展
- 创新科技下的工业互联网安全防护新思路
- 安全生产教育培训心得体会(5篇)
- 从细节出发作文个性化评改术
- 健康教育在预防学生心理问题中的重要性
- 创新德育塑造学生品德新风尚
- 中医诊所消防应急预案
- 2024版国开电大法学本科《国际经济法》历年期末考试总题库
- 2024年学前儿童科学教育知识题库及答案(含各题型)
- 《商务数据分析》教学课件:1.1 数据分析认知
- 《精准医学》课件
- 陪诊服务培训课件模板
- 基于深度学习的人脸识别
- 2023学年完整公开课版体育道德
- 2024 执业医师定期考核真题库附答案1
- 家装设计毕业答辩
- 新能源汽车充电站竞争格局分析PPT
评论
0/150
提交评论