当前位置:文档之家› 电子商务安全技术试卷

电子商务安全技术试卷

电子商务安全技术试卷
电子商务安全技术试卷

电子商务安全技术试卷

————————————————————————————————作者:————————————————————————————————日期:

XX 大学2009-2010学年第一学期考试试卷

电子商务安全技术

注意事项:

1. 请考生按要求在试卷装订线内填写姓名、学号和年级专业。

2. 请仔细阅读各种题目的回答要求,在规定的位置填写答案。

3. 不要在试卷上乱写乱画,不要在装订线内填写无关的内容。

4. 满分100分,考试时间为120分钟。 题 号

一 二 三 四 总 分 统分人 得 分

一、填空题(共10分,每空1分):

1.电子商务安全从整体上分为( )和电子商务交易安全两大部分。

2.所谓加密,就是用基于( )方法的程序和保密的密钥对信息进行编码,把明文变成密文。

3.密码体制从原理上可分为单钥体制和( )。

4.链路-链路加密中,由于传送的信息在每个节点处都将以( )形式存在,故要加强每个节点的实体安全。

5. 电子商务活动是需要诚信的,如何来确定交易双方的身份就显得特别重要。目前,是通过认证中心(CA )发放( )来实现的。

6. 数字证书是利用数字签名和( )来分发的。

7. ( )允许一台机器中的程序像访问本地服务器那样访问远程另一台主机中的资源。

8. 分布式防火墙是一种( )的安全系统,用以保护企业网络中的关键节点服务器、数据及工作站免受非法入侵的破坏。

9. ( )又称灾难恢复,是指灾难产生后迅速采取措施恢复网络系统的正常运行。

得 分

评分人

10. 信息安全等级的具体划分主要从信息完整性、保密性和( )三个方面

综合考虑 。

二、判断题(共10分,每题1分)

1.故意攻击网站触发安全问题,以此来研究新的安全防范措施是对电子商务安全善意

的攻击。 ( )

2.分组密码是一种重要的对称加密机制,它是将明文按一定的位长分组,输出不定长

度的密文。 ( )

3.在代理多重签名中,一个代理签名可以代表多个原始签名人。 ( )

4.数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密,接受方用

发送方的公开密钥进行解密。 ( )

5.SSL 建立在TCP 协议之上,它与应用层协议独立无关,应用层协议能透明地建立于

SSL 协议之上。 ( )

6.认证机构CA 和注册机构RA 都可以发放数字证书。 ( )

7.实现防火墙的网络安全策略时,可以遵循的两条原则是:一是未被明确允许的一定

都将被禁止;二是未被明确禁止的未必都被允许。 ( )

8.不连网的计算机不会感染计算机病毒。 ( )

9.为了确保系统管理人员的忠诚可靠,系统管理的工作应当长期由一人来负责。( )

10.计算机信息媒体出入境的普遍办理过程一般为先申报,后检测,最后报送。 ( )

三、选择题(共40分,每小题2分)

1. 软件开发人员为了方便,通常也会在软件里留下“后门”,通过在后门里植入

( ),很容易就可获取用户隐私。

A.木马程序

B.反击程序

C.跟踪程序

D.蠕虫程序

2.确保交易信息的真实性和交易双方身份的合法性是电子商务安全需求中的 ( )

A 、不可否认性

B 、完整性

C 、认证性

D 、保密性

3. 小雪想要加密一封E-mail 发给她的朋友小刚。为了只让小刚看到这封信,她需要用

什么来加密 ( )

A 、她的公钥

B 、她的私钥

C 、小刚的公钥

D 、小刚的私钥

4. 下列对于数字签名要求的说法中,不正确的是 ( )

A 、收方能够确认或证实发方的签名,但不能伪造

得 分 评分人 得 分

评分人

B、发方发出签名的消息送收方后,就不能再否认他所签发的消息

C、收方对已收到的签名消息不能否认,即有收到认证

D、第三者不可确认收发双方之间的消息传送

5.某病人希望他的医疗记录只有他自己才能够验证,可以用()

A、盲签名

B、代理签名

C、定向签名

D、多重签名

6.下列哪种签名方案的验证必须在签名者的帮助下完成() A、双联签名 B、团体签名

C、多重签名

D、不可争辩签名

7. 下面哪个不属于FTP的应用()

A、软件下载

B、文件传输

C、网站更新

D、万维网访问

8. 以下哪个提供机器名与机器IP地址的映射()

A、SMTP

B、DNS

C、Telnet

D、HTTP

9. 防火墙的主要组成部分()

A、安全操作系统、过滤器、网关、域名服务和E-mail处理

B、过滤器、网关、域名服务和E-mail处理,防毒软件

C、网关、域名服务、 E-mail处理,防毒软件和端口

D、安全操作系统、过滤器、网关、域名服务和路由器

10. 最简单的防火墙是()

A、包过滤型防火墙

B、应用网关型防火墙

C、代理服务型防火墙

D、自适应代理型防火墙

11. 代理防火墙的最突出的优点就是()

A、速度快

B、安全

C、价格都比较低

D、性能最优越

12. 以下关于计算机病毒的说法,正确的是()

A、用杀毒软件杀灭病毒以后的计算机内存肯定没有病毒活动

B、没有病毒活动的计算机不必杀毒

C、最新的杀毒软件,也不一定能清除计算机内的病毒

D、良性病毒对计算机的使用没有任何影响

13. 防止计算机病毒在社会流行的、最有效的方法是()

A、因为计算机病毒纯粹是技术问题,只能不断提高反病毒技术

B、从管理、技术、制度、法律等方面同时采取预防病毒的措施

C、禁止一切学校、培训班讲授计算机病毒程序的编制技巧

D、禁止出版有关计算机病毒知识的书籍、杂志、报纸

14. 目前使用的防病毒软件的作用是()

A.查出任何已感染的病毒

B.查出并清除任何病毒

C.清除已感染的任何病毒

D.查出已知的病毒,清除部分病毒

15.制定安全策略应遵循一定的原则,以下不包括的是()

A、均衡性和整体性

B、一致性和易操作性

C、层次性和可靠性

D、可评价性和特殊性

16.以下不属于计算机安全事件里的常规事故的是()

A、故意破坏硬件设备

B、误操作破坏软件

C、电力故障

D、软件自身故障

17. 目前公认的信用卡网上交易的国际标准是()

A、SET协议

B、SSL协议

C、HTTP协议

D、s-HTTP协议

18. 在可信计算机系统评估准则中,下列计算机系统安全等级要求最高的是()

A、D

B、C1

C、B1

D、A1

19.系统备份的对象包括()

A.数据备份、关键设备及部件备份

B.外部设备及空调设备备份

C.通信线路备份、电源备份

D.以上都是

20.我国对于计算机安全专用产品管理,下列不正确的是()

A.坚持独立自主

B.依靠国外安全产品

C.坚持规范化管理

D.坚持法制化管理

四、简答题(共40分,每题10分)

1.公钥加密体制包含哪两种模式,每种模式的作用是什么?并写出这两种模式结

合使用的过程。(10分)

2.简述利用散列函数的RSA 数字签名过程。(10分)

得 分

评分人

3.什么是防火墙,并简述分布式防火墙相对传统边界式防火墙的主要优势。(10分)

4.随着互联网的快速发展,网络安全问题日益成为人们关注的焦点。请说出电子商务所面临的安全威胁有哪些?面对这些威胁我们该如何采取安全防治措施?

(10分)

1、简答、论述都在作业。

2、ppt后面几章多看几遍。

3、名词解释不多。

4、没有编程。

相关主题
文本预览
相关文档 最新文档