当前位置:文档之家› 电子商务安全期末复习题大题

电子商务安全期末复习题大题

电子商务安全期末复习题大题
电子商务安全期末复习题大题

8、描述RSA算法的过程,并举适当例题加以说明。(老师的答案)

(1)用户首先选择一对不同的素数p,q;

(2)计算n=p*q;

(3)计算f(n)=(p-1)*(q-1),此后素数p和q不再需要,应该丢弃,不要让任何人知道;

(4)找一个与f(n)互质的数e,且1

(5)计算d,使d*e=1 mod f(n);

(6)公钥KU=(n,e),私钥KR=(n,d)

(7)m为明文,c为密文,加密过程为:(me) mod n =c;

(8)解密过程为:(cd) mod n =m。(7分)

实例p=11,q=13套用上面的算法步骤(3分)

3.认证头(AH)协议为IP数据包提供什么服务?

AH(Authentication Header,验证头部协议),是用于增强IP层安全的一个IPSec协议,该协议可以提供无连接的数据完整性、数据来源验证和抗重放攻击服务。4.安全封装载荷(ESP)协议为IP数据包提供什么服务?

?ESP(Encapsulating Security Payload,封装安全载荷)也是一种增强IP层安全的IPSec协议. ESP协议除了可以提供无连接的完整性、数据来源验证和抗重放攻击服务外,还提供数据包加密和数据流加密服务。

5.说明AH传输模式和隧道模式,在IPv4数据包中的位置。

在传输模式中,AH插入到IP头部之后,传输层协议(TCP、UDP)或者其他IPSec协议之前。

在隧道模式中,AH插入到原始IP头部字段之前,然后在AH之前再增加一个新的IP头部。

6.说明ESP传输模式和隧道模式,在IPv4数据包中的位置。

对ESP,在每一个数据之后将附加一个尾部(trailer)的数据

在传输模式中,原IP头和IP有效载荷之间

在隧道模式中,原IP头和新IP头之间

7.说明安全关联的作用和意义。

1.SA的定义——安全关联(Security Association,SA)是两个应用IPsec实体(主机、路由器)间的一个单向逻辑连接,决定保护什么、如何保护以及谁来保护通信数据。它规定了用来保护数据包安全的IPsec协议、转换方式、密钥以及密钥的有效存在时间等等。SA是单向的,要么对数据包进行“进入”保护,要么进行“外出”保护。SA用一个三元组(安全参数索引SPI、目的IP地址、安全协议)唯一标识。

2.SA的作用——SA提供的安全服务取决于所选的安全协议(AH或ESP)、SA模式、SA作用的两端点和安全协议所要求的服务。

例如,AH为IP数据报提供数据源验证和无连接完整性。AH还提供抗重播服务。接收端是否需要这一服务,可自行决定。AH不对数据包进行加密,ESP则可提供加密和验证以及抗重播服务。ESP验证的数据不包括外部IP头,加密和验证服务至少选择其中之一。

ESP为SA的加密服务提供了有限业务流机密性。隧道模式隐藏了数据包的源地址和最终目的地址。ESP数据包进行填充,隐藏了数据包的真实大小,进而隐藏了其通信特征。移动用户的IP地址是动态分配的,通过与公司的作为网关使用的防火墙间建立隧道模式ESP SA,也可实现业务流的机密性。

8.IPSec安全管理有哪两个数据库?

SAD(Security Association Database,安全联盟数据库)是将所有的SA以某种数据结构集中存储的一个列表。

SPD(Security Policy Database,安全策略数据库)是将所有的SP以某种数据结构集中存储的列表。

4、为什么可以Ping通IP地址,但Ping不通域名?(15分)

解答:TCP/IP协议中的[DNS设置]不正确,请检查其中的配置。对于对等网,[主机]应该填自己机器本身的名字,[域]不需填写,DNS服务器应该填自己的IP。对于服务器/工作站网,[主机]应该填服务器的名字,[域]填局域网服务器摄制的域,DNS服务器应该填服务器的IP。

5、为什么能够看到别人的机器,但是不能读取别人电脑上的数据?(15分)

解答:(1)首先必须设置好资源共享。单击[网络]|[配置]|[文件及打印机共享],将两个选项全部选中并确定,安装成功后在[配置]中会出现[Microsoft网络上的文件与打印机共享]选项。(2)检查所安装的所有协议中,是否绑定了[Microsoft网络上的文件与打印机共享]。选择[配置]中的协议如[TCP/IP协议],单击[属性]按钮,确保绑定了[Microsoft网络上的文件与打印机共享]、[Microsoft网络用户]已经选中了。

5、Net Share的作用是什么,怎样使用?(15分)

作用:创建、删除或显示共享资源。

命令格式:Net share sharename=drive:path [/users:number | /unlimited] [/remark:"text"]

有关参数说明:

·键入不带参数的Net share显示本地计算机上所有共享资源的信息

· sharename是共享资源的网络名称

· drive:path指定共享目录的绝对路径

· /users:number设置可同时访问共享资源的最大用户数

· /unlimited不限制同时访问共享资源的用户数

· /remark:"text "添加关于资源的注释,注释文字用引号引住

例如:Net share yesky=c:\temp /remark:"my first share"

以yesky为共享名共享C:\temp

Net share yesky /delete停止共享yesky目录

解答:作用:创建、删除或显示共享资源。利用命令提示符,

输入C:\net share C$ /del C:\net share D$ /del C:\net share E$ /del C:\net share F$ /del C:\net share admin$ /del 即可关闭共享

6、Cookies在浏览网站时的用处是什么?(20分)

解答:几乎所有的网站设计者在进行网站设计时都使用了Cookie,因为他们都想给浏览网站的用户提供一个更友好的、人文化的浏览环境,同时也能更加准确地收集访问者的信息。

()网站浏览人数管理

由于代理服务器、缓存等的使用,唯一能帮助网站精确统计来访人数的方法就是为每个访问者建立一个唯一的ID。使用Cookie,网站可以完成以下工作:测定多少人访问过;测定访问者中有多少是新用户(即第一次来访),多少是老用户;测定一个用户多久访问一次网站。

通常情况下,网站设计者是借助后台数据库来实现以上目的的。当用户第一次访问该网站时,网站在数据库中建立一个新的ID,并把ID通过Cookie传送给用户。用户再次来访时,网站把该用户ID对应的计数器加1,得到用户的来访次数或判断用户是新用户还是老用户。

()按照用户的喜好定制网页外观

有的网站设计者,为用户提供了改变网页内容、布局和颜色的权力,允许用户输入自己的信息,然后通过这些信息对网站的一些参数进行修改,以定制网页的外观。()在电子商务站点中实现诸如“购物篮”等功能

可以使用Cookie记录用户的ID,这样当你往“购物篮”中放了新东西时,网站就能记录下来,并在网站的数据库里对应着你的ID记录当你“买单”时,网站通过ID检索数据库中你的所有选择就能知道你的“购物篮”里有些什么。

在一般的事例中,网站的数据库能够保存的有你所选择的内容、你浏览过的网页、你在表单里填写的信息等;而包含有你的唯一ID的Cookie则保存在你的电脑里。

8、如何判断本机是否装入TCP/IP协议、本机的网卡是否正常、局域网是否正常、网络是否正常?(15分)

解答:ping 127.0.0.1:获取本机是否装入TCP/IP协议

ping 本机IP地址:获取本机的网卡是否正常

ping 网关地址:局域网是否正常

ping 外部地址:网络是否正常

2、办公室内有两台电脑A(210.28.82.17)和B(210.28.82.19),A通过局域网连到B的打印机上,实现打印机共享。不知什么原因,原本通过A可以打印的资料在B的打印机上不能打印了。请你分析原因,并给出详细的解决步骤。(15分)

B电脑没有许可a电脑访问b,防火墙和杀软的阻止,打印机坏了或驱动有问题。

(1)对方B电脑可能出了一些问题,没有许可A访问其打印机,防火墙问题,杀毒软件问题,或打印机驱动程序有问题。

(2)让B共享打印机,并开通guest帐户,控制面板-管理工具-本地安全策略--用户权利指pai-从网络访问此计算机-添加上guest帐户,在“拒绝从网络访问这台计算机”-去掉guest,返回上层,安全选项里-网络访问里-仅来宾(本地帐户以来宾身份验证),

要关掉系统防火墙。

(3)你中病毒了!

解决方法如下:

1.停止/启动打印池服务在服务控制面板中,停止/启动print spooler服务;

2.删除打印池文件删除C:\WINDOWS\system32\spool\PRINTERS中所有队列文件;

3.对共享打印机设置相关访问权限,拒绝无关病毒主机对其进行访问。有一点需要说明:在\spool\Pinters\ 项下的异常打印文件可能无法删除,系统提示有其他用户或进程在使用这些文件。此时打开Task manager,在进程中找到spoolsv.exe并删除之。之后可以顺利删除异常打印文件。

在Windows XP中,往往会因各种原因导致无法共享打印机,在Windows XP中共享打印机时最容易出现的种种问题以及解决办法。

现象一:网上邻居无法正常浏览

在Windows XP中共享打印机,首先要做的并不是直接在工作站中安装网络打印机,而是应该先看看“网上邻居”中的“查看工作组计算机”项是否能正常浏览、是否出现安装有打印机的计算机(下称打印服务器)。如果能够找到打印服务器,则表示共享打印机的基本条件已经具备,如果出现错误,则应首先解决这个问题。

解决办法:在确认局域网工作组名称一致的前提下,进入“本地连接”属性窗口,点击“安装”按钮添加“NWLink IPX/SPX/NetBIOS Compatible Transport Protocol”协议,现在不用重启即可解决无法查看工作组计算机或是单击“查看工作组计算机”项后出现的“没有权限浏览某某工作组……”之类的问题。

现象二:无法浏览打印服务器

能正常浏览“网上邻居”后,首先要双击打印服务器图标,进入其中看共享的打印机是否存在,如存在,则表示当前工作站有权限对此打印机进行安装、打印之类的操作,如果看不到共享打印机或是无法浏览打印服务器,则表示当前工作站的权限不够。

解决办法:这个问题要从两方面来解决,一是在打印服务器中开放Guest账户,并在组策略中依次进入“计算机配置→Windows设置→安全设置→本地策略→用户权利指派”,删除“拒绝从网络访问这台计算机”项中的Guest账户即可;二是要确保打印服务器的“本地连接”属性中勾选了“Microsoft 网络的文件和打印机共享”项。

现象三:工作站搜索不到共享打印机

这是绝大多数局域网用户在Windows XP工作站中安装共享打印机时最容易遇见的问题,通常的表现形式是在共享打印机列表中只出现“Microsoft Windows Network”的信息,而共享打印机却搜索不到。

解决办法:这个问题有三个解决方法。一是在为“本地连接”安装“NWLink IPX/SPX/NetBIOS Compatible Transport Protocol”协议后,通常就可以搜索到共享打印机了;二是直接在“网上邻居”中双击进入打印服务器后,右键点击共享打印机图标,在弹出的快捷菜单中选择“连接”,在弹出的提示框中点击“是”按钮即可快速安装好共享打印机;三是检查打印服务器的“本地连接”是否启用了“Internet连接防火墙”功能,如果开启了,请取消该功能,如果既想使用“Internet连接防火墙”功能,又想共享文件和打印机,则要安装NetBEUI协议(非路由协议)。

现象四:让工作站无驱动安装打印机

通常情况下,网管需要向工作站传送共享打印机的驱动程序文件,以便在工作站中安装共享打印机驱动程序。但是如果有数十台工作站都要进行这个操作的话,就会令网管们感到头疼了。

解决办法:“映射网络驱动器”法。这个方法很简单,适用于所有打印机共享时使用。以安装Epson LQ-1600KⅢ打印机为例,首先在打印服务器中共享打印机驱动文件。然后进入工作站的“网上邻居”中的打印服务器,找到并选中共享的打印机驱动文件,点击“映射网络驱动器”菜单项,在驱动器列表中任选一个驱动器后,点击“确定”按钮。接着在安装共享打印机需要提供驱动文件时,手工指定映射的驱动器,并根据提示即可快速完成驱动的安装了。

6、应用题(20分)

王先生与李小姐为商务合作伙伴,现在王先生有一份重要的商业合同文件要通过网络传送给李小姐。请问他们应该如何应用网络加解密技术,确保文件能安全完整地传送。请具体说明操作过程。

答:具体的操作过程如下:

(1)、李小姐利用加解密软件,生成公匙和私匙。

(2)、李小姐把生成的公匙通过网络发送给王先生,私匙自己保存。

(3)、王先生用李小姐发给他的公匙加密商业合同文件。

(4)、王先生把加密后的商业合同文件通过网络发送给李小姐。

(5)、李小姐收到王先生的加密文件后,用自己的私匙解密,得到商业合同文件的内容。

1、QQ能上网,但是使用IE浏览器确不能打开网页,为什么?(20分)

1)感染了病毒所致

这种情况往往表现在打开IE时,在IE界面的左下框里提示:正在打开网页,但老半天没响应。在任务管理器里查看进程,(进入方法,把鼠标放在任务栏上,按右键—任务管理器—进程)看看CPU的占用率如何,如果是100%,可以肯定,是感染了病毒,这时你想运行其他程序简直就是受罪。这就要查查是哪个进程贪婪地占用了CPU资源.找到后,最好把名称记录下来,然后点击结束,如果不能结束,则要启动到安全模式下把该东东删除,还要进入注册表里,(方法:开始—运行,输入regedit)在注册表对话框里,点编辑—查找,输入那个程序名,找到后,点鼠标右键删除,然后再进行几次的搜索,往往能彻底删除干净。

2)与设置代理服务器有关

有些人,出于某些方面考虑,在浏览器里设置了代理服务器(控制面板--Internet选项—连接—局域网设置—为LAN使用代理服务器),设置代理服务器是不影响QQ 联网的,因为QQ用的是4000端口,而访问互联网使用的是80或8080端口。上次上网时使用的代理没有取消不取消代理就上网的话,可能无法连接代理,这样就

无法打开任何网页。

而代理服务器一般不是很稳定,有时侯能上,有时候不能上。解决方法——取消代理的方法:在浏览器里选择“工具”→“Internet选项”→“连接”→“局域网设置”→“代理服务器”,把复选框的对勾取消,按“确定”即可。

3)防火墙安全级别设置太高如果安全级别过高,防火墙会阻挡正常数据的传输,请选用典型设置——可尝试检查策略、降低防火墙安全等级或直接关掉试试是否恢复正常。

4)浏览器设置问题常见的有安全级别设置过高、运行了异常加载项等,建议用户恢复典型设置、禁用有问题的加载项。

5)DNS配置不当

6)本机或同局域网的电脑感染了病毒,阻止了用户浏览网页当用户遇见这种情况时应尽快升级杀毒软件并彻底查杀病毒。

2、你使用的计算机操作系统将日志记录在哪些文件中,作为黑客如何将它们及时地清除?(20分)

系统文件中,以.log为后缀的,用delete命令将被系统记录的文件删除。

查看日志记录F:\WINDOWS\system32\LogFiles\W3SVC1 下f是我的系统盘。

答:计算机操作系统将日志记录在系统下.log文件的注册表中

【右键单击“我的电脑”

选择“管理”,打开计算机管理窗口。

在左侧选择“系统工具”里的“事件查看器”

再选择“系统”

之后在右侧的窗口里就会列出系统的事件列表。

查找来源是“EventLog”的事件,双击打开,注意这两种情况:

当事件内容是“事件日志服务已启动”时,说明你开机了。

当事件内容是“事件日志服务已停止”时,说明你关机了。

作为黑客,打开“控制面板”的“管理工具”中的“事件查看器”,在菜单的操作项有一个名为“连接”到“另一台计算机”的菜单,点击它,输入远程计算机的IP,然后等上数十分钟,接着选择远程计算机的系统日志,右键选择它的属性:点击属性里的“清除日志”按钮。

4、你使用的电脑中有没有共享文件,如何将共享去掉。(20分)

运行GPEDIT.MSC

组策略里--用户配置--管理模板--windows组件--windows资源管理器-

看右边的"从“我的电脑”删除共享文档"

双击打开选择已启动,确定。

可以通过注册表来修改默认共享

如果不想在网中共享,对着网上邻居点右键

-->属性-->对着有效的本地连接点右键-->属性

在常规的页面下有"连接使用下列项目"

在里面取消"Microsoft 网络的文件和打印机共享"

确定就可以了

利用命令提示符的net share 命令。例如net share C$ /delete 可以去掉相应硬盘的共享。对于单个文件夹。鼠标选定右击共享和安全->共享-》不共享此文件夹

1、从网络上下载软件时,很多软件都被植入了木马或病毒,怎样鉴别你下载的软件有没有经过改动,使用什么样的鉴别软件?(20分)

360加上卡巴斯基

MD5码是message-digest algorithm 5(信息-摘要算法)的缩写,被广泛用于加密和解密技术上,它可以说是文件的“数字指纹”。我们可以通过对比同一文件的MD5码,来校验这个文件是否被“篡改”过。

MD5码如何使用?

1、下载官方提供的MD5码校验工具

2、运行MD5码校验工具MD5Check.exe

3、点浏览指定所要检查的文件,选择计算等待生成MD5码

4、检查生成的MD5码是否与按键精灵官方网站提供的相同

5、如果得到的MD5码和官方网站公布的相同,可确认所下载的文件是完整且正确的。

6、如果MD5码和官方网站公布的不同,说明你下载的文件不完整或在网络下载的过程中出现错误,请您重新下载;也有可能该文件已被别人修改,为防止他人更改该文件时放入病毒或木马,请不要使用该客户端。

4.TCP和UDP之间的主要区别是什么?

(1)TCP:可靠、面向连接、字节流有序,可关闭

UDP:不可靠、不需要连接、报文。

(2)TCP的可靠保证,是它的三次握手机制,这一机制保证校验了数据,保证了他的可靠性。而UDP就没有了,所以不可靠。不过UDP的速度是TCP比不了的,而且UDP的反应速度更快,QQ就是用UDP协议传输的,HTTP是用TCP协议传输的。

(3)TCP和UDP是TCP/IP协议中的两个传输层协议,它们使用IP路由功能把数据包发送到目的地,从而为应用程序及应用层协议(包括:HTTP、SMTP、SNMP、FTP和Telnet)提供网络服务。TCP提供的是面向连接的、可靠的数据流传输,有控制机制,而UDP提供的是非面向连接的、不可靠的数据流传输。

(1)数据流传输协议不支持位传输。TCP不能在一个包内以字节或位为单位构造数据,它只负责传输未经构造的8位字符串。

(2)非面向连接的传输协议在数据传输之前不建立连接,而是在每个中间节点对非面向连接的包和数据包进行路由。没有点到点的连接,非面向连接的协议,如UDP,是不可靠的连接。当一个UDP数据包在网络中移动时,发送过程并不知道它是否到达了目的地,除非应用层已经确认了它已到达的事实。非面向连接的协议也不能探测重复的和乱序的包。

如果比较UDP包和TCP包的结构,很明显UDP包不具备TCP包复杂的可靠性与控制机制。与TCP协议相同,UDP的源端口数和目的端口数也都支持一台主机上的多个应用。一个16位的UDP包包含了一个字节长的头部和数据的长度,校验码域使其可以进行整体校验。(许多应用只支持UDP,如:多媒体数据流,不产生任何额外的数据,即使知道有破坏的包也不进行重发。)

TCP(传输控制协议) UDP(用户数据报协议)

TCP和UDP都是属于传输层协议,负责承担数据传输的任务,其中TCP属于可靠的面向连接服务,UDP是不可靠的无连接数据报服务

TCP需要经过三次握手才能建立一个安全连接,所以效率比较低,但是安全性高,UDP效率高,但是不可靠,

10.建立口令应遵循哪些规则?P54

易记、难于被人猜中或发现、抗分析能力强。在实际应用系统中,须要考虑和规定口令的选择办法、使用期限、字符长度、分配和管理,以及在计算机系统内的保护。计算题:

1、在RSA系统中,截获了某用户的密文C=12,已知该用户的公钥是e=5,n=91。则该用户发送的明文M是什么?

2、在使用RSA的非对称密钥系统中,某用户的公钥是e=7,n=55。这个用户的私钥是什么?

简答题

1、使用图形来绘出构建Windows 2000 PKI的步骤。

①安装CA和启动CA——安装证书服务器;②申请证书和获取证书;③颁发证书

2、举例说明什么叫做群签名?

群签名。比如在公共资源的管理,重要军事情报的签发,重要,领导人的选举,电子商务重要新闻的发布,金融合同的签署等事务中,群签名都可以发挥重要作用。

比如群签名在电子现金系统中可以有下面的应用:可以利用群盲签名来构造有多个银行参与与发行电子货币的、匿名的、不可跟踪的电子现金系统。在这样的方案中有许多银行参与这个电子现金系统,每一个银行都可以安全的发行电子货币。这些银行形成一个群体受中央银行的控制,中央银行担当了群管理员的角色。

群签名:就是满足这样要求的签名:在一个群签名方案中,一个群体中的任意一个成员可以以匿名的方式代表整个群体对消息进行签名。与其他数字签名一样,群签名是可以公开验证的,而且可以只用单个群公钥来验证。

3、举例说明密钥分发技术中的自动方式如何实现?(PPT上无,P49)

自动方式主要有主密钥分发方式和密钥分发中心方式

主密钥分发方式将密钥分层,用高层次密钥保护低层次密钥。X9.17标准将密钥分为两层,第一层是密钥加密密钥。密钥加密密钥用来加密需要分发的数据加密密钥,而数据加密密钥用来加密需要保密传递的信息。

密钥加密密钥通常采用人工方式分发。密钥分发中心在某个特定的网络中设置一个密钥分发中心(KDC),网络通信用户的通信密钥由KDC集中管理和分配。网络中需要保密通信的用户各自都有一个和KDC共享的私密密钥。

A和b进行一次秘密会话:1、用户a向kdc(密钥分发中心)请求与b通信的会话密钥。2、kdc先产生一个随机会话密钥ks,接住分别用与a共享的秘密密钥ka、与b共享的秘密密钥kb对ks加密,得到ksa,ksb,并将ksa于ksb发送给a。3、a用与kds共享的秘密密钥ka解密ksa,恢复ks。4、a将另外一个未解密的ksb 发送给b。5、b用语kdc共享的秘密密钥kb解密收到的未解密的ksb。恢复ks。6、a、b用ks进行一次安全的会话。(书P49)

4、什么是主密钥原理,举例说明。(PPT上无举例,P49)

主密钥原理:使用一个高层次密钥来保护许多其他低密钥。

主密钥分发方式将密钥分层,用高层次密钥保护低层次密钥。X9.17标准将密钥分为两层,第一层是密钥加密密钥。密钥加密密钥用来加密需要分发的数据加密密钥,而数据加密密钥用来加密需要保密传递的信息。

主密钥原理:使用一个密钥来保护许多其他密钥。例子数字信封技术。数字信封技术:首先用秘密密钥加密发送信息,附上本人的数字签名,以确定加密者的身份。然后,利用公开密钥对秘密密钥进行加密。最后将加密后的源文件、签名、加密密钥和时间戳放在一个信封中发送出去。(书p46密钥的保护)

5、什么是零知识技术,它能够做什么?

零知识技术是以交互证明系统为基础的加密技术。该技术是一种不需要给出与信息有关的任何内容就能验证用户拥有该信息的方法。

不是直接告诉,而是通过一些暗示

他可以使用户不透漏身份的任何信息便可以使验证者确认用户拥有该身份;身份识别鉴定。

6、我们常用的口令面临什么样的安全威胁,举例说明。P54

()外部泄露:攻击者通过电子系统或者网络以外的手段获得口令

()猜测:攻击者不断试验不同的口令直到成功为止

()通信窃取:如果用户通过通信线路或者网络传递口令时未加保护,攻击者就可以通过监听通信内同来窃取口令

()重放:即使口令是加密的,攻击者也很可能记录下加密的口令,然后伪装成合法的当事人重放

()危及主机安全:攻击者渗透到含有口令数据库的计算机系统中。

生日,姓名的拼音……

7、作出IP协议的报头格式图来,并说明与防火墙检查相关的信息。

防火墙功能中包括包过滤技术,利用包检查模块检查包中的所有信息,包括源ip地址,目的ip地址,协议类型,tcp或udp的源端口/目的端口。Icmp消息类型,以及tcp包头中的ack位,此外还有tcp的序列号,确认好,ip校验和分割偏移也在检查的选项。(书74倒2段)

P协议的报头格式如下

8、简述Kerberos身份认证的原理。P56

()Kerberos:网络认证协议,(Kerberos: Network Authentication Protocol)

Kerberos这一名词来源于希腊神话“三个头的狗——地狱之门守护者”

Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机/ 服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据。在以上情况下,Kerberos 作为一种可信任的第三方认证服务,是通过传统的密码技术(如:共享密钥)执行认证服务的。

认证过程具体如下:客户机向认证服务器(AS)发送请求,要求得到某服务器的证书,然后AS 的响应包含这些用客户端密钥加密的证书。证书的构成为:1) 服务器“ticket”;2) 一个临时加密密钥(又称为会话密钥“session key”)。客户机将ticket (包括用服务器密钥加密的客户机身份和一份会话密钥的拷贝)传送到服务器上。会话密钥可以(现已经由客户机和服务器共享)用来认证客户机或认证服务器,也可用来为通信双方以后的通讯提供加密服务,或通过交换独立子会话密钥为通信双方提供进一步的通信加密服务。

上述认证交换过程需要只读方式访问Kerberos 数据库。但有时,数据库中的记录必须进行修改,如添加新的规则或改变规则密钥时。修改过程通过客户机和第三方Kerberos 服务器(Kerberos 管理器KADM)间的协议完成。有关管理协议在此不作介绍。另外也有一种协议用于维护多份Kerberos 数据库的拷贝,这可以认为是执行过程中的细节问题,并且会不断改变以适应各种不同数据库技术。

()Kerberos是由美国麻省理工学院提出的基于可信赖的第三方的认证系统。Kerberos提供了一种在开放式网络环境下进行身份认证的方法,它使网络上的用户可以相互证明自己的身份。

Kerberos采用对称密钥体制对信息进行加密。其基本思想是:能正确对信息进行解密的用户就是合法用户。用户在对应用服务器进行访问之前,必须先从第三方(Kerberos服务器)获取该应用服务器的访问许可证(ticket)。

9、在IPsec协议中,安全关联SA可以进行哪两种方式的组合?简要描述组合后的四种方式。P86

用SA束来实现IPsec的组合,定义了两种组合SA的方式:传输邻接和循环隧道。

传输邻接:(transport adjacency)是在同一个IP数据报文中应用多个SA的传输模式的过程,这种层次的组合允许同时应用AH协议和ESP协议

循环隧道(Iterated tunnel):是安全协议在遂道模式下顺序使用。每个协议都生成一个新的IP报文,下一个协议再对它进行封装。这种方法允许多层次的嵌套,每一个隧道可以源自或者终止于通路上的不同IPSec站点。但三层以上的嵌入是不实用的。

方式1包括四种情况:传输模式下的AH,传输模式下的ESP,传输模式下的外部ESP SA和内部AH SA,以及外部隧道模式下的AH或ESP。

方式2只在安全网关之间提供安全保护,主机不应用IPsec机制。在此种方式下,只需要网关之间一个单一SA隧道,该隧道支持AF,ESP以及带有认证头的ESP。此方式无需嵌套机制,因为IPsec服务应用在整个内部报文上。

方式3在方式2的基础上加上端到端的安全性。

方式4支持远程终端通过Internet接触到防火墙后面的服务器或工作站上,这种方式只能采用隧道模式。

10、VPN由哪几部分构成?各部分的作用分别是什么?P100

用户代理(UA):包括安全隧道终端(STF),用户认证功能(UAF),访问控制功能(ACF)

共同向高层应用提供完整的VPN服务。

安全传输平面(STA):安全隧道代理(STA),管理中心(MC)

在公用互联网络基础上实现信息的安全传输和系统的管理功能。

公共功能平面(CFP):密钥分配中心(KDC),用户认证管理中心(UUAC)

向VPN用户代理提供相对独立的用户身份认证与管理,以及密钥的分配管理。

用户认证中心与VPN用户代理直接联系,向安全隧道代理提供VPN用户的身份认证,必要时也可以同时与安全隧道代理联系,向VPN用户代理和安全隧道代理提供双向身份认证。

11、PGP中密钥环的结构如何?描述它们在消息的发送和接收的过程中是如何完成加/解密工作的。

PGP系统中每个用户所在节点要维护两个文件:私钥环和公开密钥环。

私钥环用做存储该节点用户自己的公钥/私钥对。其中部分各字段的作用:

UserID:通常是用户的邮件地址。(一名字或重用一名字多次)。

Private Key:用户自己的私钥,(系统生成公/私钥对中的私钥)。

Public Key:用户自己的公钥,(系统生成公/私钥对中的私钥)。

KeyID:密钥标识符,包括64个有效位(KUa mod 264)。KeyID同样也需要PGP数字签名。

私钥环通用结构

时间戳密钥id 公钥加密的私钥用户id

公钥环通用结构

时间戳密钥ID 公钥拥有者信任用户id 密钥合理性签名签名信任

假定消息已经进过可签名和加密,PGP发送实体执行如下操作:

1、签名消息。PGP用发送方的用户ID作为索引,从私钥环中检索出发送方的私钥,如果命令中没有提供用户ID,择取环中第一个私钥,接着PGP提示用户

输入口令来恢复未加密的私钥,最后构造消息的签名部分。

2、加密消息,PGP生成会话密钥并加密消息,然后,PGP使用接收方的用户id作为索引,从共要换中得到接收方的公钥,最后构造消息的胡话密钥部分。接受操作的步骤:

1、解密消息。PGP使用消息的会话密钥部分中的密钥id作为索引,从私钥环中检索的到接收方的私钥,然后PGP提示用户输入口令来恢复未加密的私钥,

最后PGP恢复会话密钥并解密消息。

2、身份验证消息。PGP使用消息的密钥部分中的密钥id作为索引,从公钥环中检索得到发送方的公钥,然后PGP恢复传送来的消息摘要,最后PGPP计算

出接受消息的消息摘要,并与传送来的消息摘要相比较进行身份验证。(书118)

加密解密看书p118

12、按照你的理解,阐述PKI的应用现状和前景。

现状:我国PKI体系建设取得了卓有成效的成果

()PKI技术有了长足进步

()各式各样的跑在PKI系统上的应用发展迅速

()形成了一定规模

()积累了运营和管理经验

()PKI专业人才逐渐增长

但应该还认识到中国系统发展的不足

()属于国家级PKI体系尚未完全成型。

()PKI标准没有完全统一。

()PKI系统自身的安全性能值得关注。

PKI应用前景

总的来说,PKI的市场需求非常巨大,基于PKI和应用包括了许多内容,如WWW安全、电子邮件安全、电子数据交换、信用卡交易安全、VPN。从行业应用来看,电子商务、电子政务、远程教育等方面都离不开PKI技术。

随着PKI技术应用的不断深入,PKI技术本身也在不断发展与变化,比如近年来比较重要的变化有属性证书、漫游证书、无线PKI(WPKI)等。随着PKI技术的应用与发展,无论是在有线网络,还在无线世界,PKI必将发挥巨大作用。

PKI是用一个非对称密码算法原理和技术来实现的;目前,PKI已成为解决电子商务安全问题的技术基础,是电子商务安全技术平台的基石;有一套需要遵循的标准。

PKI是20世界90年代发展起来的最重要的信息安全技术框架之一、正在不得发展的中,目前的PKI的研究已经能够从理论阶段过度到产品阶段,国外的PKI 应用已经开始。大量实用性的PKI技术,产品和解决方案正逐步走向成熟,PKI的市场正在不断扩大。

internet网络的安全应用已经离不开PKI技术的支持,网络应用中的机密性。真实性,完整性,不可否认性和存取控制等安全需求,只有PKI技术才能满足。因此PKI的应用前景十分的广大。(根据书201小节自己总结的。)

13、微支付系统为什么要采用Hash链?P254

为了保证支付的有效性和不可否认性,很多机制采用了公钥签名技术(RSA)。但基于微支付考虑,过多采用公钥技术会严重影响系统效率,因此更多的采用了效率额更高的Hash函数,或者是两者的结合。

Hash链就是用于身份认证。由用户选择一个随机数,并对其进行多次Hash计算,把每次Hash的结果组成一个序列,序列中的每一个之值代表一个支付单元。

14、举例说明SET协议的工作流程。

(1)顾客接入因特网(Internet),通过浏览器在网上浏览商家的商品,选择货物,放入购物车;

(2)订购单中填写姓名、地址、金额等信息;

(3)选择付款方式,确认订单签发付款指令。接下来依据SET协议要求进行操作。

(4)客户端首先需要启动电子钱包,与商家进行协商,获取商家与支付网关证书,这一时期处于SET协议的第一阶段,即协商阶段。这时通常会在客户端显示一个窗口,让客户来确认商家的真实性;接下来依据SET协议,客户必须对订单和付款指令进行数字签名,由于签名是使用了双重签名技术,保证了商家看不到消费者的帐号信息。

(5)商家接受订单后,向客户所在银行请求支付认可,处于SET协议的第二阶段,即支付确认阶段。信息通过支付网关到收单银行,再到电子货币发行公司确认。交易批准后,返回确认信息给商家。

(6)商家发送订单确认信息给客户。客户端软件可记录交易日志,以备将来查询。

(7)商家发送货物或提供服务并通知收单银行将钱从客户的帐号转移到商家帐号,或通知发卡银行请求支付,此一阶段为SET协议的第三阶段。在认证操作和支付操作中间一般会有一个时间间隔,例如,在每天的下班前请求银行结一天的帐。

在处理过程中,通信协议、请求信息的格式、数据类型的定义等,SET都有明确的规定。在操作的每一步,消费者、商家、网关都通过CA来验证通信主体的身份,以确保通信的对方不是冒名顶替。(书271)

15、试述在线电子银行系统采用SSL/TLS/WTLS协议的优缺点。

在客户和银行间提供了一条安全通道,但不能实现不可抵赖性

优点:1、在客户和银行之间提供了一条安全通道,这意味着在客户和银行两端可以秘密的传输数据(数据的机密性)。且可以检测出数据是否被篡改,以及对银行和

客户进行鉴别。

2、可以在不同的通信协议中使用,而不严格要求HTTP协议。

缺点:只提供安全通道,不能实现不可抵赖性。(书295倒一段)

综合论述题

写一篇论文,将你对电子商务安全的理解、体会和你所掌握的知识相结合起来论述。文章要求至少800字,要有自己的论点,有一定深度,题目自拟。

4.VPN的结构如何,请画出图形来表示。

5. 实现VPN的关键技术有哪些,对每一种技术详加描述。

答:实现VPN的关键技术

(1)安全隧道技术:待传输的原始信息经过加密和协议封装处理后再嵌套装入另一种协议的数据包送入网络传输。

(2)用户认证技术:在正式的隧道连接开始之前需要确认用户的身份,以便系统进一步实施资源访问控制或用户授权。

(3)访问控制技术:由VPN服务的提供者和最终网络信息资源的提供者共同协商确定特定用户对特定资源的访问权限。

16.路由器是一种常用的网络互联产品,如果某个单位购买一台路由器,但是该单位没有专业维护人员,于是厂家就通过路由器内部端口进行远程登录维护,请讨论这种行为的安全性?并分析优缺点。

答:在网络运行远程登录命令对路由器进行维护,由于要跨越一些网络传输口令,而TCP/IP对所传输的信息又不进行加密,所以,网络黑客只要在所攻击的目标主机的IP包所经过的一条路由上运行Sniffer程序,就可以截取目标口令。所以远程登录将给黑客提供便利的入侵机会,(5 分)。另外,远程登录由厂家对路由器维护,这无疑将单位的信息暴露给厂家,可能给该单位带来不必要的损失,(2 分)。这种通过远程登录维护给用户带来方便,不需要专门的技术人员维护,节约了人力物力,但是存在上述的安全问题,(3 分)。

12.参考下图,在一个物理网段内有A、B和C三台机器,IP地址如图所示,请问

(1)它们属于哪类地址

(2)如果没有其它设备,A和B、B和C以及C和A之间哪些能够直接通信,哪些不能。为什么?需要什么设备才能使不能够直接通信的主机通信。

答:它们都属于A类地址,(3 分)。没有其它网络设备的情况下,A和B能够直接通信,B和C以及A和

C都无法通信,(2 分)。原因是A和B都属于同一个A类网络内,即10.0.0.0,因而它们能够直接通信,(2 分)。而C和A以及B不属于同一个网络,因为C属于11.0.0.0网络,因而它们无法通信,(1 分)。使用路由器,则C能够和A以及B通信,(2 分)。

11. 如何利用密码技术、Hash函数以及数字签名等技术来保证报文数据的私密性、完整性和不可抵赖性?

答:过程如下:

发送方首先用Hash函数从原文得到报文摘要,然后用发送方的私钥对报文摘要进行加密,并把加密后的数字签名附加在要发送的原文后面,形成一个签名文件;(1分)

发送方选择一个加密密钥对签名文件进行加密,形成加密的签名文件,并把加密后的文件通过网络传输到接收方;(1分)

发送方用接收方的公开密钥对加密密钥进行加密,并通过网络把加密后的加密密钥传输到接收方;(1分)

接收方用自己的私钥对密钥信息进行解密,得到加密密钥的明文;(1分)

接收方用加密密钥对加密的签名文件进行解密,得到签名文件;(1分)

接受方用发送方的公钥报文摘要进行解密,得到报文摘要的明文;(1分)

接收方用得到的明文和Hash函数重新计算报文摘要,并与解密后的报文摘要进行对比。如果两个报文摘要是相同的,说明文件在传输过程中没有破坏。(2分)同时,在接收方解密报文摘要时,使用的是发送方的公钥,这样就提供了一个安全的确认发送方身份的方法。这样就保证了报文数据的私密性、完整性和不可抵赖性。(2分)

电子商务安全与应用考题

一单项选择题 1、计算机病毒(D ) A、不影响计算机的运算速度 B、可能会造成计算机器件的永久失效 C、不影响计算机的运算结果 D、影响程序执行,破坏数据与程序 2、数字签名通常使用(B )方式。 A、公钥密码体系中的私钥 B、公钥密码体系中的私钥对数字摘要加密 C、密钥密码体系 D、公钥密码体系中公钥对数字摘要加密 3、不对称密码体系中加密和解密使用(B )个密钥。 A、1 B、2 C、3 D、4 4、在非对称加密体制中,(A )是最著名和实用。 A、RSA B、PGP C、SET D、SSL 5、数字证书的内容不包含(B ) A、签名算法 B、证书拥有者的信用等级 C、数字证书的序列号 D、颁发数字证书单位的数字签名 6、关于数字签名的说法正确的是( A )。 A.数字签名的加密方法以目前计算机技术水平破解是不现实的 B.采用数字签名,不能够保证信息自签发后至收到为止未曾作过任何修改,签发的文件真实性。 C. 采用数字签名,能够保证信息是由签名者自己签名发送的,但由于不是真实签名,签名者容易否认 D.用户可以采用公钥对信息加以处理,形成了数字签名 7、公钥机制利用一对互相匹配的(B )进行加密、解密。 A.私钥 B.密钥 C.数字签名 D.数字证书 8.网络安全是目前电子交易中存在的问题,(D )不是网络安全的主要因素。 A.信息传输的完整性 B.数据交换的保密性 C.发送信息的可到达性 D.交易者身份的确定性 9.在进行网上交易时,信用卡的帐号、用户名、证件号码等被他人知晓,这是破坏了信息的( D )。 A.完整性 B.身份的可确定性 C.有效性 D.保密性

电子商务安全(补充作业3及答案)

《电子商务安全》作业3 一、选择题 1. CA的中文含义是( D )。 A. 电子中心 B. 金融中心 C. 银行中心 D. 认证中心 2. 以下关于身份鉴别叙述不正确的是(B )。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 3. KDC的中文含义是(D )。 A. 共享密钥 B. 公钥基础设施 C. 会话密钥 D. 密钥分配中心4.(C )是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。 A. Ticket B. Grant C. Kerberos D. PKI 5. (B )负责签发证书、验证证书、管理已颁发证书,以及制定政策和具体步骤来验证、识别用户身份。 A. RA B. CA C. PKI D. LDAP 6. MAC的中文含义是(B )。 A. 消息鉴别码 B. 消息认证码 C. 消息摘要 D. 媒体存取码 7. PIN的中文含义是(B)。 A. 消息信息码 B. 身份识别码 C. 个人信息码 D. 身份证号码 8. (D)是通信双方判定消息完整性的参数依据,散列函数是计算的重要函数,该函数的输入与输出能够反应消息的特征。 A. 消息信息码 B. 消息验证码 C. 消息加密 D. 消息摘要 9. (C )是标志网络用户身份信息的一系列数据,用来在网络通信中识别通信对象的身份。 A. 消息验证 B. 身份认证 C. 数字证书 D. 消息摘要 10.“公钥基础设施”的英文缩写是(C)。 A. RA B. CA C. PKI D. MD

电子商务安全试题

电子商务安全试题(一) 一、填空题。(每空两分,共二十分) 1.电子商务安全协议主要有和两个协议。 2.电子商务系统的安全需求可分为的安全性、的安全性、的安全性和的安全性四个方面。 3.黑客攻击电子商务系统的手段有、、和。4.是确保电子商务系统中数据的安全性、真实性和完整性的重要手段。5.DES机密过程中,密钥长度是比特串,其中位是密钥。 6.传统密钥密码体制中,密码按加密方式不同可以分为和。 7.P2DR模型包含4个主要部分:、、和。 8.防火墙根据防范的方式和侧重点不同,可以分成三大类:、、和。 9.防火墙按构成方式的不同,可以分为:、和。10.是公用网和金融专用网之间的接口。 11.电子支付系统可以分为三大类,分别是:、和。12.身份证明系统由三方组成,分别是:、和。13.电子商务CA体系包括两大部分,符合SET标准的认证体系和基于X.509的体系。 14.SET使用多种密钥技术,其中技术、技术和算法是其核心。 15.SSL协议由和两个协议构成。 二、选择题,四中选一作为正确答案。(每题两分,共二十分) 1.保证实现安全电子商务所面临的任务中不包括( )。 A.数据的完整性 B.信息的保密性 C.操作的正确性 D.身份认证的真实性 2. SET用户证书不包括( )。 A.持卡人证书 B.商家证书 C.支付网关 D.企业证书 3.按( )划分,可将加密体制划分为对称加密体制和不对称加密体制。 A. 加密与解密算法是否相同 B. 加密与解密算法是否可逆 C. 加密与解密密钥是否相同 D. 加密与解密密钥的长度是否相同 4.数字证书不包含以下哪部分信息()。 A. 用户公钥 B. 用户身份信息 C. CA签名 D. 工商或公安部门签章 5.电子商务安全协议SET主要用于()。 A. 信用卡安全支付 B. 数据加密 B. 交易认证 D. 电子支票支付 6.PKI最核心的组成是()。 A. 认证中心 B. 浏览器 C. Web服务器 D. 数据库 7.电子商务安全需求一般不包括()。 A. 保密性 B. 完整性 C. 真实性 D. 高效性 8.黑客攻击电子商务系统的手段中,窃听这种手段攻击的是系统的()。

电子商务安全 练习题及答案

电子商务安全练习题 一、单项选择题。 1.保证实现安全电子商务所面临的任务中不包括( )。 A.数据的完整性 B.信息的保密性 C.操作的正确性 D.身份认证的真实性 2. SET用户证书不包括( )。 A.持卡人证书 B.商家证书 C.支付网关 D.企业证书 3.数字证书不包含以下哪部分信息()。 A. 用户公钥 B. 用户身份信息 C. CA签名 D. 工商或公安部门签章 4.电子商务安全协议SET主要用于()。 A. 信用卡安全支付 B. 数据加密 B. 交易认证 D. 电子支票支付 5.电子商务安全需求一般不包括()。 A. 保密性 B. 完整性 C. 真实性 D. 高效性 6.现代密码学的一个基本原则:一切秘密寓于()之中。 A.密文 B.密钥 C.加密算法 D.解密算法 的含义是 ( ) A.安全电子支付协议 B.安全电子交易协议 C.安全电子邮件协议 D.安全套接层协议 8.关于SET协议,以下说法不正确的是()。 A. SET是“安全电子交易”的英文缩写 B. 属于网络对话层标准协议 C. 与SSL协议一起同时在被应用 D. 规定了交易各方进行交易结算时的具体流程和安全控制策略 9.以下现象中,可能由病毒感染引起的是( ) A 出现乱码 B 磁盘出现坏道 C 打印机卡纸 D 机箱过热 10.目前,困扰电子支付发展的最关键的问题是( ) A 技术问题 B 成本问题 C 安全问题 D 观念问题 11.为网站和银行之间通过互联网传输结算卡结算信息提供安全保证的协议是( ) A DES B SET C SMTP D Email 12、数字签名是解决()问题的方法。 A.未经授权擅自访问网络B.数据被泄露或篡改 C.冒名发送数据或发送数据后抵赖D.以上三种 13、数字签名通常使用()方式 A.非对称密钥加密技术中的公开密钥与Hash结合B.密钥密码体系 C.非对称密钥加密技术中的私人密钥与Hash结合D.公钥密码系统中的私人密钥二、填空题。 1.电子商务安全协议主要有和两个协议。 2.SSL协议由和两个协议构成。 三、问答题。 分析比较对称密码密钥体系和非对称密码密钥体系的各自的特点及优缺点。

电子商务考试练习试题

一、电子商务安全 1、计算机的安全问题可分为:(1分) A.实体的安全性、运行环境的安全性、信息的安全性 B.实体的安全性,运行环境的安全性、信息的可靠性 C.实体的可靠性,运行环境的可靠性、信息的安全性 D.实体的可靠性,运行环境的安全性、信息的可靠性 2、W32.Sircam是一种首发于____的恶性邮件病毒,主要通过电子邮件附件进行传播,用户打开带有病毒的附件,病毒就会自动发作。(1分) p109 A. 美国 B. 加拿大 C. 英国 D. 中国 3、网页病毒多是利用操作系统和浏览器的漏洞,使用_____技术来实现的。(1分) p108 A. ActiveX 和JavaScript B. Activex 和Java C. Java 和HTML D. Javascritp 和HTML 4、下述哪一项不属于计算机病毒的特点?(1分) p107 A. 破坏性 B. 针对性

C. 可触发性 D. 强制性 5、病毒程序的引导功能模块是伴随着____的运行,将病毒程序从外部引入内存。(1分) p108 A. .com程序 B. 邮件程序 C. 宿主程序 D. .exe程序 6、对CIH病毒哪种说法是正确的?(1分) p109 A. CIH是一种宏病毒 B. CIH是一种网页型病毒 C. CIH是一种文件型病毒 D. CIH是一种邮件型病毒 7、在社会经济领域,下述哪个不是网络安全主要考虑的内容?(1分) A.国防和军队网络安全问题 B. 党政机关网络安全问题 C.市民上网的网络安全问题 D. 国家经济领域内网络安全问题 8、黑客是指什么?(1分) P101 A. 利用病毒破坏计算机的人 B. 穿黑衣的人

浙师大电子商务安全技术单选题题目

单项选择题 1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为( ) A.植入B.通信监视C.通信窜扰D.中断 2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作( ) A.加密B.密文C.解密D.解密算法 3.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是( ) A.单独数字签名B.RSA签名C.ELGamal签名D.无可争辩签名4.MD-5是____轮运算,各轮逻辑函数不同。A.2 B.3 C.4 D.5 5.综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是( ) A.IPSec B.L2TP C.VPN D.GRE 6.VPN按服务类型分类,不包括的类型是( ) A. Internet VPN B.Access VPN C. Extranet VPN D.Intranet VPN 7.目前发展很快的安全电子邮件协议是_______ ,这是一个允许发送加密和有签名 邮件的协议。( ) A.IPSec B.SMTP C.S/MIME D.TCP/1P 8. 对SET软件建立了一套测试的准则。( ) A.SETCo B.SSL C.SET Toolkit D.电子钱包 9.CFCA认证系统的第二层为( ) A.根CA B.政策CA C.运营CA D.审批CA 10. SHECA提供了_____种证书系统。A.2 B.4 C.5 D.7 11.以下说法不正确的是( ) A.在各种不用用途的数字证书类型中最重要的是私钥证书 B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份 C.数字证书由发证机构发行 D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素 12.以下说法不正确的是( ) A. RSA的公钥一私钥对既可用于加密,又可用于签名 B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用C.一般公钥体制的加密用密钥的长度要比签名用的密钥长 D.并非所有公钥算法都具有RSA的特点 13. _______是整个CA证书机构的核心,负责证书的签发。( ) A.安全服务器B.CA服务器C.注册机构RA D.LDAP服务器14.能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是( ) A. PKI B.SET C.SSL D.ECC 15. _______在CA体系中提供目录浏览服务。( ) A.安全服务器B.CA服务器C.注册机构RA D.LDAP服务器 16. Internet上很多软件的签名认证都来自_______公司。( ) A.Baltimore B.Entrust C.Sun D.VeriSign 17.SSL支持的HTTP,是其安全版,名为( ) A.HTTPS B.SHTTP C.SMTP D.HTMS 18. SET系统的运作是通过个软件组件来完成的。A.2 B.3 C.4 D.5 19.设在CFCA本部,不直接面对用户的是( ) A.CA系统B.RA系统C.LRA系统D.LCA系统 20. CTCA的个人数字证书,用户的密钥位长为( ) A.128 B.256 C.512 D.1024

电子商务安全试题和答案

2011年助理电子商务考试安全基础知识习题及答案 1 (多选) 电子商务安全立法与电子商务应用的(ABC)有关,基本上不属于技术上的系统设计问题。P76 A.环境 B.人员素质 C.社会 D.政治环境 2 (单选) (D )就是对电子商务犯罪的约束,它就是利用国家机器,通过安全立法,体现与犯罪斗争的国家意志。P76 A.硬件安全立法 B.软件安全立法 C.电子商务系统运行安全立法 D.电子商务安全立法 3 (单选) 硬件安全就是指保护计算机系统硬件(包括外部设备)的安全,保证其自身的( B)与为系统提供基本安全机制。P76 A.安全性 B.可靠 C.实用性 D.方便性 4 (多选) 新《刑法》有关计算机犯罪的规定,就是惩处计算机犯罪最有力的武器与最基本的依据,其犯罪内容具体表现有(ABCD )。P79 A.非法侵入计算机信息系统 B.破坏计算机信息系统功能 C.破坏计算机信息系统数据、应用程序 D.制作、传播计算机破坏性程序 5 (单选) 我国的新刑法确定了计算机犯罪( A)种主要形式。P79 A.五 B.六 C.七 D.八 6(单选) 对计算机病毒与危害社会公共安全的其她有害数据的防治研究工作,由(C )归口管理。”P78 A.信息产业部 B.国务院 C.公安部 D.政府 7 (单选) 1994年2月18日,我国颁布了( B),这就是我国的第一个计算机安全法规,就是我国计算机安全工作的总体纲领。P76 A.《计算机信息管理办法》 B.《中华人民共与国计算机信息系统安全保护条例》 C.《计算机信息系统网络国际联网安全管理办法》 D.《中国公用计算机互联网国际联网管理办法》 8 (多选) 计算机安全通常表现在哪几个方面:( AB)。P76 A.对计算机系统的安全保护

电子商务安全试题

一、简答: 1.简述电子商务的安全需求。 答:电子商务的安全需求主要包括:机密性,指信息在传送过程中不被他人窃取;完整性, 指保护信息不被未授权的人员修改;认证性, 指网络两端传送信息人的身份能够被确认;不可抵赖性,指信息的接受方和发送方不能否认自己的行为;不可拒绝性,指保证信息在正常访问方式下不被拒绝;访问的控制性,指能够限制和控制对主机的访问。 2.简述VPN中使用的关键技术。 答: VPN中使用的关键技术:隧道技术、加密技术、QOS技术。加密技术和隧道技术用来连接并加密通讯的两端,QOS技术用来解决网络延迟与阻塞问题。 3.简述入侵检测的主要方法QOS。 答:入侵检测的主要方法有:静态配置分析法;异常性检测方法;基于行为的检测方法;智能检测法。 4.简述PKI的基本组成。 答: PKI的基本组成有:认证机构CA;数字证书库;密钥备份与恢复系统;证书作废系统;应用程序接口部分。 5.简述木马攻击必须具备的条件。 答:木马攻击必须具备三个基本条件,要有一个注册程序,要有一个注册程序可执行程序,可执行程序必须装入内存并运行;要有一个端口。 6.简述CA的基本组成。 答:CA的基本组成:注册服务器;CA服务器;证书受理与审核机构RA;这三个部分互相协调,缺一不可。 7.简述对称密钥加密和非对称密钥加密的区别。 答: 对称密钥算法是指使用同一个密钥来加密和解密数据。密钥的长度由于算法的不同而不同,一般位于40~128位之间。 公钥密码算法:是指加密密钥和解密密钥为两个不同密钥的密码算法。 公钥密码算法不同于单钥密码算法,它使用了一对密钥:一个用于加密信息,另一个则用于解密信息,通信双方无需事先交换密钥就可进行保密。 8.简述安全防范的基本策略。 答:安全防范的基本内容有:物理安全防范机制,访问权限安全机制,信息加密安全机制,黑客防范安全机制;风险管理与灾难恢复机制。 9.简述VPN中使用的关键技术。 答:VPN中使用的关键技术:隧道技术、加密技术、QOS技术。加密技术和隧道技术用来连接并加密通讯的两端,QOS技术用来解决网络延迟与阻塞问题。 10.简述数字签名的使用原理。 答:发送方使用HASH函数处理原文,得到数字摘要;使用接受方的公钥对明文和数字摘要加密并通过网络发送;接受方使用私钥解密;接受方使用HASH函数重新得到数字摘要;对比数字摘要。 11.简述密钥的生命周期。

电子商务试题及答案

《电子商务概论》试题一 一选择题:从下面备选答案中,选出1-4 个正确的答案,将答案代号填在题目后面的括号内。(每 小题3 分,共计60 分) 1、传统企业要走电子商务之路,必然会面临多个方面的变革:( ) A、技术的变革 B、主体的变革 C、流程的变革 D、结构的变革 2、与传统的商务活动相比,电子商务具有以下的特点: ( ) A、交易虚拟化 B、交易效率高 C、交易成本高 D、交易透明化 3、电子商务的基本组成包括下面哪些部分: ( ) A、计算机 B、网络 C、用户 D、网上银行 4、电子商务的经营模式主要有: ( ) A、新兴企业虚拟柜台模式 B、传统企业虚实结合模式 C、新兴企业有形商品模式 D、新兴企业无形商品模式 5、根据网上购物者购物的特点,一般可将网上购物类型分为: ( ) A、专门计划性购物 B、一般计划性购物 C、一般无计划性购物 D、完全无计划性购物 6、B2C 电子商务网站的收益模式主要有: ( ) A、收取广告费 B、收取服务费 C、扩大销售额 D、会员制 7、实现B2B 电子商务必须具备一定的基础,主要表现在: ( ) A、信息标准化 B、技术电子化 C、商务集成化 D、用户身份验证 8、网络商务信息收集的基本要求: ( ) A、及时 B、准确 C、量大 D、经济 9、EDI 标准的三要素是指: ( ) A、数据元 B、数据段 C、段目录 D、标准报文 10、电子商务企业一体化发展的三种基本形式: ( ) A、水平一体化 B、垂直一体化 C、前向一体化 D、后向一体化 11、电子商务安全交易的方法主要有: ( ) A、数字证书 B、数字签名 C、数字摘要 D、数字时间戳 12、网络消费者购买行为的心理动机主要体现在: ( ) A、理智动机 B、感情动机 C、地域动机 D、惠顾动机 13、网络分销的策略主要有: ( ) A、网络直接销售 B、网络间接销售 C、综合法 D、双道法 14、物流配送的模式主要有: ( ) A、混合型配送 B、专业型配送 C、集货型配送 D、散货型配送 15、信息服务型网站所具备的基本功能主要有: ( ) A、导航 B、通信 C、社区 D、娱乐 二问答题 (每小题8 分,共计40 分) 1、简述B2B 电子商务交易的优势及其具体表现? 2、试述电子商务如何降低企业的经营成本? 3、证券电子商务的主要特点有哪些? 4、SET 协议的主要优点有哪些? 5、论述网络营销策略中产品营销策略的主要内容? 《电子商务概论》试题一答案 一选择题(从下面备选答案中,选出1 - 4 个正确的答案,将答案代号填在题目后面的括

(最终)电子商务安全复习题(本科)

电子商务安全复习题 第1章、概论 1.电子商务安全问题主要涉及哪些方面?p5 (信息的安全问题、信用的安全问题、安全的管理问题、安全的法律问题) 2.电子商务系统安全由系统有哪些部分组成? p7 (实体安全、系统运行安全、系统信息安全) 3.电子商务安全的基本需求包括哪些?P16 (保密性、完整性、认证性、可控性、不可否认性) 4.电子商务安全依靠哪些方面支持?P17 (技术措施、管理措施、法律环境) 5.什么是身份鉴别,什么是信息鉴别?p15 答:身份鉴别是提供对信息收发方(包括用户、设备和进程)真实身份的鉴别。所谓身份鉴别,是提供对用户身份鉴别,主要用于阻止非授权用户对系统资源的访问。 信息鉴别则是提供对信息的正确性完整性和不可否认性的鉴别。 第2章、信息安全技术 1.信息传输中的加密方式主要有哪些? P27 (链路-链路加密、节点加密、端-端加密) 2.简述对称加密和不对称加密的优缺点。P35 p40 答:对称加密 优点:由于加密算法相同,从而计算机速度非常快,且使用方便计算量小加密与解密效率高。 缺点:1.密钥管理较困难;2.新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3.其规模很难适应互联网这样的大环境。 不对称加密 优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性; 缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。 3.常见的对称加密算法有哪些?P35 (DES、AES、三重DES) 4.什么是信息验证码,有哪两种生成方法?P36 答:信息验证码(MAC)也称为完整性校验值或信息完整校验。MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。 两种生成方式:1)基于散列函数的方法;2)基于对称加密的方法。 5.如何通过公开密钥加密同时实现信息的验证和加密?P39 答:1)发送方用自己的私有密钥对要发送的信息进行加密,得到一次加密信息。

《电子商务安全与支付》考纲、试题

《电子商务安全与支付》考纲、试题 、答案 一、考试说明 《电子商务安全与支付》是电子商务的分支学科,它主要针对翻新的网络破坏和犯罪形式,新的安全技术不断出现和被采用,有力地保障了电子商务的正常开展,本门课程重点探讨信息系统安全防范技术、虚拟专用网络技术、数据备份与灾难恢复技术、安全交易加密技术、安全交易认证技术、安全交易协议技术等问题,同时涉及交易系统安全管理,介绍电子商务安全的相关法律和电子商务安全解决方案。 本课程闭卷考试,满分100分,考试时间90 分钟。考试试题题型及答题技巧如下: 一、单项选择题(每题2分,共20 分) 二、多选选择题(每题3分,共15 分) 三、名词解释题(每题 5 分,共20 分) 四、简答题(每题9分,共27 分) 答题技巧:能够完整例举出所有答题点,不需要全部展开阐述,适当展开一些,但一定要条理清晰,字迹工整,结构明朗。 五、分析题(每题9 分,共18分) 答题技巧:对所考查的问题进行比较详尽的分析,把握大的方向的同时要尽可能的展开叙述,对问题进行分析,回答问题要全面,同时注意书写流畅、条理清晰。 二、复习重点内容 第1xx 电子商务安全概述 1. 网络攻击的分类(重点掌握):WEB欺骗、网络协议攻击、IP欺骗、远程攻击

2. 电子商务的安全性需求(了解):有效性、不可抵赖性、严密性 3?因特网的主要安全协议(了解):SSL协议、S-HTTP协议、SET协议 4. 数字签名技术、防火墙技术(了解) 第2xx 信息系统安全防范技术、 1 .电子商务的安全性需求(重点掌握):有效性、不可抵赖性、严密性 2. 计算机病毒按入侵方式分为操作系统型病毒、文件型病毒(了解) 3. 计算机病毒的传播途径(重点掌握):(1)因特网传播:① 通过电子邮件传播,② 通过浏览网页和下载软件传播,③ 通过及时通讯软件传播;(2)局域网传播;(3)通过不可转移的计算机硬件设备传播;(4)通过移动存储设备传播;(5)无线设备传播。 4. 特洛伊木马种类(重点掌握):破坏型特洛伊木马、破坏型特洛伊木马、 远程访问型特洛伊木马、常规的计算机病毒的防范措施(重点掌握):(1)建立良好的安全习惯;(2)关闭或删除系统中不键盘记录型特洛伊木马 5. 需要的服务;(3)经常升级操作系统的安全补丁;(4)使用复杂的密码;(5)迅速隔离受感染的计算机;(6) 安徽专业的防病毒软件进行全面监控;(7)及时安装防火墙 6.防火墙的类型(重点掌握):包过滤防火强、代理服务器防火墙 7?防火墙的安全业务(重点掌握):用户认证、域名服务、邮件处理、IP安全保护第 3 章虚拟专用网络技术 1. VPN网络安全技术包括(了解):隧道技术、数据加解密技术、秘钥管理技术、设备身份认证技术。 2?隧道协议的构成(了解):PPTP协议、L2TP IPSec/SSTP 第4xx 数据备份与灾难恢复技术

电子商务安全试题附答案(二)

电子商务安全试题附答案(二) 一、填空题。(每空2分,共20分) 1.SET使用多种密钥技术,其中对称密钥技术、技术和算法是其核心。 2.电子商务安全协议主要有和两个协议。 3.电子商务系统的安全需求可分为交易环境的安全性、交易对象的安全性、的安全性和的安全性四个方面。 4.是确保电子商务系统中数据的安全性、真实性和完整性的重要手段。 5.传统密钥密码体制中,密码按加密方式不同可以分为和。6.P2DR模型包含4个主要部分:安全策略、、检测和。 7.防火墙按构成方式的不同,可以分为:、和堡垒主机型。8.电子支付系统可以分为三大类,分别是:、和。9.身份证明系统由三方组成,分别是:示证者、和。 10.电子商务CA体系包括两大部分,符合SET标准的认证体系和基于X.509的体系。 二、选择题,四中选一作为正确答案。(每题两分,共二十分) 1.SET用户证书不包括()。 A.持卡人证书 B.商家证书 C.支付网关 D.企业证书

2.按()划分,可将加密体制划分为对称加密体制和不对称加密体制。 A.加密与解密算法是否相同 B.加密与解密算法是否可逆 C.加密与解密密钥是否相同 D.加密与解密密钥的长度是否相同 3.电子商务安全协议SET主要用于()。 A.信用卡安全支付 B.数据加密 B.交易认证D.电子支票支付 4.PKI最核心的组成是()。 A.认证中心 B.浏览器 C.Web服务器 D.数据库 5.电子商务安全需求一般不包括()。 A.保密性 B.完整性 C.真实性 D.高效性 6.黑客攻击电子商务系统的手段中,中断这种手段攻击的是系统的()。

A.可用性B.机密性 C.完整性D.真实性 7.现代密码学的一个基本原则:一切秘密寓于()之中。A.密文B.密钥 C.加密算法D.解密算法 8.DES是()的一个典型代表。 A.分组密码B.序列密码 C.加密密码D.解密密码 9.信用卡是一种()的支付系统。 A.预先付款 B.延迟付款 C.即时付款 D.当面付款 10.()涵盖了SET交易的全过程,成了SET协议的灵魂。 A.证书管理 B.证书申请 C.证书废除 D.证书更新 三、名词解释。(每题五分,共二十五分) 1.广义的电子商务 2.EDI 3.防火墙

电子商务安全期末复习题(1)

电子商务安全期末复习题(1) 一、单项选择题 1.TCP/IP协议安全隐患不包括( D ) A.拒绝服务 B.顺序号预测攻击 C.TCP协议劫持入侵 D.设备的复杂性 2.在防火墙技术中,内网这一概念通常指的是( A ) A.受信网络 B.非受信网络 C.防火墙内的网 络 D.互联网 3.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过 程分为几个阶段?( A ) A.三个 B.四个 C.五 个 D.六个 4.信息安全技术的核心是( A ) A.PKI B.SET C.SSL D.ECC 5.Internet接入控制不能对付以下哪类入侵者? ( C ) A.伪装者 B.违法者 C.内部用 户 D.地下用户 6.CA不能提供以下哪种证书? ( D ) A.个人数字证书 B.SSL服务器证书 C.安全电子邮件证书 D.SET服务器证书 7.通常为保证商务对象的认证性采用的手段是( C ) A.信息加密和解密 B.信息隐匿 C.数字签名和身份认证技术 D.数字水印 8.以下哪一项不在证书数据的组成中? ( D ) A.版本信息 B.有效使用期限 C.签名算法 D.版权信息 9.计算机病毒的特征之一是( B ) A.非授权不可执行性 B.非授权可执行性 C.授权不可执行性 D.授权可执行性 10.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几 个步骤? ( C ) A.6 B.7 C.8 D.9 11.SHA的含义是( C ) A.加密密钥 B.数字水印 C.安全散列算 法 D.消息摘要 12.对身份证明系统的要求之一是( D ) A.具有可传递性 B.具有可重用性 C.示证者能够识别验证者 D.验证者正确识别示证者的概率极大 化 13.阻止非法用户进入系统使用( C )

电子商务安全复习题(答案)

第1章 概论 1、电子商务安全问题主要涉及哪些方面? p5 答:信息的安全问题、信用的安全问题、安全的管理问题、安全的法律问题。 2、电子商务系统安全由系统有哪些部分组成? p7 答:实体安全、系统运行安全、系统信息安全。 3、电子商务安全的基本需求包括哪些? P16 答:保密性、完整性、认证性、可控性、不可否认性。 4、电子商务安全依靠哪些方面支持? P17 答:技术措施、管理措施、法律环境。 5、什么是身份鉴别,什么是信息鉴别? p15 答:所谓身份鉴别,是提供对用户身份鉴别,主要用于阻止非授权用户对系统资源的访问。 信息鉴别则是提供对信息的正确性、完整性和不可否认性的鉴别。 第2章 信息安全技术 1、信息传输中的加密方式主要有哪些? P27 答:链路-链路加密、节点加密、端-端加密。 2、简述对称加密和不对称加密的优缺点。 P35 p40 答:(1)对称加密 优点:由于加密算法相同,从而计算机速度非常快,且使用方便、 计算量小 、加密与解密效率高。 缺点:1)密钥管理较困难;2)新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3)其规模很难适应互联网这样的大环境。 (2)不对称加密 优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性。 缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。 3、常见的对称加密算法有哪些? P35 答:DES、AES、三重DES。 4、什么是信息验证码,有哪两种生成方法? P36 答:信息验证码(MAC)校验值和信息完整校验。MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。两种生成方式:1)j基于散列函数的方法;2)基于对称加密的方法。 5、如何通过公开密钥加密同时实现信息的验证和加密?P39 答:1)发送方用自己的私有密钥对要发送的信息进行加密,得到一次

电子商务考试题及答案(三)

电子商务考试题及答案 1 (多选) 电子商务安全立法与电子商务应用的(ABC)有关,基本上不属于技术上的系统设计问题。P76 A.环境 B.人员素质 C.社会 D.政治环境 2 (单选) (D )是对电子商务犯罪的约束,它是利用国家机器,通过安全立法,体现与犯罪斗争的国家意志。P76 A.硬件安全立法 B.软件安全立法 C.电子商务系统运行安全立法 D.电子商务安全立法 3 (单选) 硬件安全是指保护计算机系统硬件(包括外部设备)的安全,保证其自身的(B)和为系统提供基本安全机制。P76 A.安全性 B.可靠 C.实用性 D.方便性 4 (多选) 新《刑法》有关计算机犯罪的规定,是惩处计算机犯罪最有力的武器和最基本的依据,其犯罪内容具体表现有(ABCD )。P79 A.非法侵入计算机信息系统 B.破坏计算机信息系统功能 C.破坏计算机信息系统数据、应用程序 D.制作、传播计算机破坏性程序 5 (单选) 我国的新刑法确定了计算机犯罪(A)种主要形式。P79 A.五 B.六 C.七 D.八 6(单选) 对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由(C )归口管理。”P78 A.信息产业部 B.国务院 C.公安部 D.政府 7 (单选) 1994年2月18日,我国颁布了(B),这是我国的第一个计算机安全法规,是我国计算机安全工作的总体纲领。P76 A.《计算机信息管理办法》 B.《中华人民共和国计算机信息系统安全保护条例》 C.《计算机信息系统网络国际联网安全管理办法》 D.《中国公用计算机互联网国际联网管理办法》 8 (多选) 计算机安全通常表现在哪几个方面:(AB)。P76

全国自考00997《电子商务安全导论》历年真题试题及答案 年份:201704.doc

2017年4月高等教育自学考试全国统一命题考试 电子商务安全导论试卷 (课程代码00997) 本试卷共4页。满分l00分,考试时间l50分钟。 考生答题注意事项: 1.本卷所有试题必须在答题卡上作答。答在试卷上无效,试卷空白处和背面均可作草稿纸。 2.第一部分为选择题。必须对应试卷上的题号使用2B铅笔将“答题卡”的相应代码涂黑。 3.第二部分为非选择题。必须注明大、小题号,使用0.5毫米黑色字迹签字笔作答。 4.合理安排答题空间。超出答题区域无效。 第一部分选择题(共30分) 一、单项选择题(本大题共20小题,每小题l分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题卡” 的相应代码涂黑。错涂、多涂或未涂均无分。 1.下列选项中不属于Internet系统构件的是 A.客户端的局域网 B.服务器的局域网 C.Internet网络 D.VPN网络 2.零售商面向消费者的这种电子商务模式是 A.B.G B.B.C C.B.B D.C.C 3.早期提出的密钥交换体制是用一个素数的指数运算来进行直接密钥交换,这种体制通常称为 A.Kerberos协议 B.LEAF协议 C.skipjack协议 D.Diffie-Hellman协议 4.收发双方持有不同密钥的体制是 A.对称密钥 B.数字签名 C.公钥 D.完整性 5.关于散列函数的概念,下列阐述中正确的是 A.散列函数中给定长度不确定的输入串,很难计算出散列值 B.散列函数的算法是保密的 C.散列函数的算法是公开的 D.散列函数中给定散列函数值,能计算出输入串 6.SHA的含义是 A。安全散列算法 B.密钥 C.数字签名 D.消息摘要 7.下列选项中属于病毒防治技术规范的是 A.严禁归档 B.严禁运行合法授权程序 C.严禁玩电子游戏 D.严禁UPS 8.《电子计算机房设计规范》的国家标准代码是 A.GB50174-93 B.GB9361.88 C.GB2887.89 D.GB50169-92 9.下列选项中,属于防火墙所涉及的概念是

电子商务安全题库

一、单项选择题(每题1分,共30分) 1.按密钥类型划分,加密算法分为对称密钥加密算法和非对称密钥加密算法。 2.电子商务的安全风险主要来自于。 A.信息传输风险 B. 信用风险 C. 管理风险 D.以上都是 3.对信息传递的攻击主要表现为。 A. 中断(干扰) B. 截取(窃听) C. 篡改 D. 伪造 E. 以上都是 4. 攻击破坏信息的性。 A. 中断(干扰) B. 截取(窃听) C. 篡改 D. 伪造 5. 攻击破坏信息的完整性。 A. 中断(干扰) B. 截取(窃听) C. 篡改 D. 伪造 截取(窃听) C. 篡改 D. 伪造 7. 攻击破坏信息的真实性。 A. 中断(干扰) B. 截取(窃听) C. 篡改 D. 伪造 8.现代加密技术的算法是。 A. 公开的 B. 的 C. 对用户 D. 只有加密系统知道。 9. A.一把密钥 C. 相同密钥或实质相同的密钥 D. 两把密钥 10. 非对称密钥算法加密和解密使用。 A.一把密钥 B. 密钥对,一个加密则用另一个解密 C. 相同密钥或实质相同的密钥 D. 两把密钥 C. 公开密钥加密 D. 私有密钥加密 12.RAS A. C. 单一密钥加密 D. 私有密钥加密 13.DES算法是分组加密算法,分组长度为64bit,密钥长度为。 A. 56bit B. 64bit C. 128bit D. 64Byte

14.DES算法是分组加密算法,分组长度为。 A. 56bit B. 64bit C. 128bit D. 64Byte 15.RAS加密,用②解密。 A. 发送方私钥 B. C. 接收方私钥 D. 接收方公钥 16. RAS加密,用②解密。 A. 发送方私钥 B. C. 接收方私钥 D. 接收方公钥 17. A. 工作密钥 B. 密钥加密密钥公开密钥。 18.多层密钥系统中对数据进行加密解密的是。 A. 工作密钥 B. 密钥加密密钥 C. 主密钥 D. 公开密钥。 19.多层密钥系统中对下层密钥加密的是。 A. 工作密钥 B. 密钥加密密钥 C. 主密钥 D. 公开密钥。 20.和②。 A.顺序产生 B. C. 密钥使用系统产生 D. 密钥管理中心系统产生。 21.目前最常用的数字证书格式是。 A. X.509 v3 B. X.509 v2 C. X.509 v1 D. X.500 22.认证的类型有消息认证和身份认证,消息认证的目的是证实消息的。 A.来源 B. 完整性 C. 含义 D. 以上都是 23. 认证的类型有消息认证和身份认证,身份认证的目的是证实通信方的。 A. 访问目的 B.身份 C. 现实中的身份 D. 24.MD5对于任意长度的报文都输出 bit的摘要。 A. 160 B. 128 C. 64 D. 256 25. SHA1对于任意长度的报文都输出 bit的摘要。 A. 160 B. 128 C. 64 D. 256 26.口令易受重放攻击,目前的防措施是。 A. 保护好密码 B. 不泄露真实身份 C. 加密 D. 实时验证码 27.防止口令在传输过程中被截获泄露密码的措施是。 A. 加密 B. 数字签名 C. 验证码 D. 传输摘要

电子商务安全技术试卷及答案

电子商务安全技术试卷A 考试时间:120 分钟考试方式:开卷 一、单项选择题(每小题1.5分,共计30分;请将答案填在下面 1.电子商务的安全需求不包括( B ) A.可靠性 B.稳定性 C.匿名性 D.完整性 2.以下哪个不是常用的对称加密算法( D ) A.DES B.AES C.3DES D.RSA 3.访问控制的要素有几种( D ) A.2 B.3 C.4 D.5 4. 下面关于病毒的叙述正确的是( D )。 A.病毒可以是一个程序 B.病毒可以是一段可执行代码 C.病毒能够自我复制 D. ABC都正确 5. 根据物理特性,防火墙可分为( A )。 A. 软件防火墙和硬件防火墙 B.包过滤型防火墙和双宿网关 C. 百兆防火墙和千兆防火墙 D.主机防火墙和网络防火墙 6.目前公认的保障网络社会安全的最佳体系是( A ) A.PKI B.SET C.SSL D.ECC 7.防火墙软件不能对付哪类破坏者? ( C ) A.未经授权的访问者 B.违法者 C.内部用户 D.地下用户 8.数据的备份类型不包括? ( B )

A.完全备份 B.部分备份 C.增量备份 D.差别备份 9.针对木马病毒的防范,以下正确的是( A ) A.设置复杂密码,最好包含特殊符号 B.随意打开不明邮件的附件 C.浏览不健康网站 D.网上下载的软件未经扫描就使用 10.以下那个不是杀毒软件的正确使用方法( A ) A.中毒之后再下载杀毒软件来安装 B.设置开机自动运行杀毒软件 C.定期对病毒库进行升级 D.经常针对电脑进行全盘扫描 11.关于密码学的术语描述错误的是( B ) A.最初要发送的原始信息叫做明文 B.算法是在加密过程中使用的可变参数 C.密文是被加密信息转换后得到的信息 D.解密是将密文转换为明文的过程 12.以下说法错误的是? ( D ) A.电子商务中要求用户的定单一经发出,具有不可否认性 B.电子商务中的交易信息要防止在传输工程中的丢失和重复 C.电子商务系统应保证交易过程中不泄漏用户的个人信息 D.电子商务系统应该完全杜绝系统延迟和拒绝服务的情况发生。 13.使用计算机应遵循的完全原则不包括如下哪一个( D ) A.密码安全原则 B.定期升级系统 C.禁止文件共享 D.允许远程访问 14.HTTPS是使用以下哪种协议的HTTP?( C ) A.SSH B.SET C.SSL D.TCP 15.下列哪一项不属于电子商务使用的主要安全技术( C ) A.加密 B.电子证书 C.实名认证 D.双重签名 16.典型的DES以( A )位为分组对数据进行加密? A.64 B.128 C.256 D.512 17.VPN的含义是( B ) A.局域网 B.虚拟专用网络 C.广域网 D.城域网 18.移动电子商务对系统的安全需求不包括( C ) A.身份认证 B.接入控制 C.数据可靠性 D.不可否认性 19.以下那种情况可以放心的使用在线电子支付系统( D ) A.在单位的公用电脑 B.在网吧 C.在肯德基使用免费WIFI D.在家庭的网络中 20.以下哪种操作可以有效防护智能手机操作系统安全( B ) A.下载安装腾讯QQ B.使用专门软件实时监控手机运行状态 C.给手机设置密码,密码是自己的生日 D.经常打开微信,链接各种网站。

电子商务安全试题

一、选择题:(共30 分,每空 1分) 1.有关数据库加密,下面说法不正确的是。 A. 索引字段不能加密 B. 关系运算的比较字段不能加密 C. 字符串字段不能加密 D. 表间的连接码字段不能加密 2.当收到认识的人发来的电子邮件并发现其中有意外附件,应该。 A. 打开附件,然后将它保存到硬盘 B. 打开附件,但是如果它有病毒,立即关闭它 C. 用防病毒软件扫描以后再打开附件 D. 直接删除该邮件 3.下面不是系统的登陆口令设置原则的是。 A. 密码最好是英文字母、数字、标点符号、控制字符等的结合 B. 不要使用英文单词,容易遭到字典攻击 C. 不要使用自己、家人、宠物的名字 D. 一定要选择字符长度为8的字符串作为密码 4. 美国国防部发布的可信计算机系统评估标准〈TCSEC) 定义了个等级。 A. 五 B. 六 C. 七 D. 八 5.从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击。 A. 机密性 B. 可用性 C. 完整性 D. 真实性 6.关于用户角色,下面说法正确的是。 A.SQL Sewer 中,数据访问权限只能赋予角色,而不能直接赋予用户 B. 角色与身份认证无关 C. 角色与访问控制无关 D. 角色与用户之间是一对一的映射关系 7.从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击。 A. 机密性 B. 可用性 C. 完整性 D. 真实性 8. 防火墙是在网络环境中的应用。 A. 字符串匹配 B. 访问控制技术 C. 入侵检测技术 D. 防病毒技术 9. 包过滤防火墙工作在 OSI 网络参考模型的。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 10. 从系统结构上来看,入侵检测系统可以不包括。

电子商务安全期末考试题旗舰版

电子商务安全期末考试A卷 一、选择题(单选) 下列选项中属于双密钥体制算法特点的是(C) 算法速度快 B.适合大量数据的加密 C.适合密钥的分配与管理 D.算法的效率高 实现数据完整性的主要手段是(D) 对称加密算法 B.非对称加密算法 C.混合加密算法 D.散列算法 【哈希函数压缩函数消息摘要杂凑函数数字指纹】 数字签名技术不能解决的安全问题是(C) 第三方冒充 B.接收方篡改 C.传输安全 4.病毒的重要特征是(B) 隐蔽性 B.传染性 C.破坏性 D.可触发性 在双密钥体制的加密和解密过程中,要使用公共密钥和个人密钥,它们的作用是(A) 公共密钥用于加密,个人密钥用于解密 B.公共密钥用于解密,个人密钥用于加密C.两个密钥都用于加密 D.两个密钥都用于解密 在一次信息传递过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是(B) 双密钥机制 B.数字信封 C.双联签名 D.混合加密系统 一个密码系统的安全性取决于对(A) 密钥的保护 B.加密算法的保护 C.明文的保护 D.密文的保护 在防火墙使用的存取控制技术中对所有进出防火墙的包标头内容进行检查的防火墙属于(A)包过滤型 B.包检检型 C.应用层网关型 D.代理服务型 电子商务的安全需求不包括(B)[机密性、完整性、认证性、有效性、匿名性、不可抵赖] 可靠性 B.稳定性 C.真实性 D.完整性 SSL握手协议包含四个主要步骤,其中第二个步骤为(B) 客户机Hello B.服务器Hello C.HTTP数据流 D.加密解密 SET安全协议要达到的目标主要有(C)【机密性、保护隐私、完整性、多方认证、标准性】三个 B.四个 C.五个 D.六个 下面不属于SET交易成员的是(B) 持卡人 B.电子钱包 C.支付网关 D.发卡银行 X205证书包含许多具体内容,下列选项中不包含在其中的是(C) 版本号 B.公钥信息 C.私钥信息 D.签名算法 身份认证中的证书由(D) 政府机构 B.银行发行 C. 企业团体或行业协会 D.认证授权机构发行 目前发展很快的基于PKI的安全电子邮件协议是(A) A. S/MIME B.POP C.SMTP D.IMAP 选择题(多选) 下列属于单密钥体制算法的有(AC) DES B.RSA C.AES D.SHA 下列公钥——私钥对的生成途径合理的有(BCD) 网络管理员生成 B.CA生成 C.用户依赖的、可信的中心机构生成 D.密钥对的持有者生成 防火墙不能解决的问题包括(BCE)

相关主题
文本预览
相关文档 最新文档