当前位置:文档之家› 电子商务安全题库 有答案

电子商务安全题库 有答案

电子商务安全题库 有答案
电子商务安全题库 有答案

一、单项选择题(每题1分,共30分)

1.按密钥类型划分,加密算法分为对称密钥加密算法和非对称密钥加密算法。

2.电子商务的安全风险主要来自于。

A.信息传输风险 B. 信用风险 C. 管理风险 D.以上都是

3.对信息传递的攻击主要表现为。

A. 中断(干扰)

B. 截取(窃听)

C. 篡改

D. 伪造

E. 以上都是

4. 攻击破坏信息的机密性。

A. 中断(干扰)

B. 截取(窃听)

C. 篡改

D. 伪造

5. 攻击破坏信息的完整性。

A. 中断(干扰)

B. 截取(窃听)

C. 篡改

D. 伪造

截取(窃听) C. 篡改 D. 伪造

7. 攻击破坏信息的真实性。

A. 中断(干扰)

B. 截取(窃听)

C. 篡改

D. 伪造

8.现代加密技术的算法是。

A. 公开的

B. 保密的

C. 对用户保密

D. 只有加密系统知道。

9.

A.一把密钥

C. 相同密钥或实质相同的密钥

D. 两把密钥

10. 非对称密钥算法加密和解密使用。

A.一把密钥 B. 密钥对,一个加密则用另一个解密

C. 相同密钥或实质相同的密钥

D. 两把密钥

C. 公开密钥加密

D. 私有密钥加密

12.RAS

A.

C. 单一密钥加密

D. 私有密钥加密

13.DES算法是分组加密算法,分组长度为64bit,密钥长度为。

A. 56bit

B. 64bit

C. 128bit

D. 64Byte

14.DES算法是分组加密算法,分组长度为。

A. 56bit

B. 64bit

C. 128bit

D. 64Byte

15.RAS加密,用②解密。

A. 发送方私钥

B.

C. 接收方私钥

D. 接收方公钥

16. RAS加密,用②解密。

A. 发送方私钥

B.

C. 接收方私钥

D. 接收方公钥

17.

A. 工作密钥

B. 密钥加密密钥公开密钥。

18.多层密钥系统中对数据进行加密解密的是。

A. 工作密钥

B. 密钥加密密钥

C. 主密钥

D. 公开密钥。

19.多层密钥系统中对下层密钥加密的是。

A. 工作密钥

B. 密钥加密密钥

C. 主密钥

D. 公开密钥。

20.和②。

A.顺序产生 B.

C. 密钥使用系统产生

D. 密钥管理中心系统产生。

21.目前最常用的数字证书格式是。

A. X.509 v3

B. X.509 v2

C. X.509 v1

D. X.500

22.认证的类型有消息认证和身份认证,消息认证的目的是证实消息的。

A.来源 B. 完整性 C. 含义 D. 以上都是

23. 认证的类型有消息认证和身份认证,身份认证的目的是证实通信方的。

A. 访问目的

B.身份

C. 现实中的身份

D. 身份证

24.MD5对于任意长度的报文都输出 bit的摘要。

A. 160

B. 128

C. 64

D. 256

25. SHA1对于任意长度的报文都输出 bit的摘要。

A. 160

B. 128

C. 64

D. 256

26.口令易受重放攻击,目前的防范措施是。

A. 保护好密码

B. 不泄露真实身份

C. 加密

D. 实时验证码

27.防止口令在传输过程中被截获泄露密码的措施是。

A. 加密

B. 数字签名

C. 验证码

D. 传输摘要

28.PMI是指。

A. 公钥基础设施

B. 公钥管理中心

C. 私钥管理中心

D. 特权管理基础设施

29.数字证书撤销表的作用是。

A. 收回证书

B. 宣布证书作废

C. 宣布证书过期

D. 私钥泄露

30.撤销证书的原因有。

A. 私钥泄露

B. 持有者身份变动

C. 证书非正常使用

D.以上都是

31.实现访问控制的工具有。

A. 访问控制矩阵

B. 访问控制列表ACL

C. 访问能力表CL

D. 以上都是

32.访问控制策略有。

A. 基于身份的策略

B. 基于规则的策略

C. 基于角色的策略

D. 以上都是

33.SSL协议工作在TCP/IP协议的。

A. 应用层

B. 传输层

C. 网络层

D. 数据链路层

34. SET协议工作在TCP/IP协议的。

A. 应用层

B. 传输层

C. 网络层

D. 数据链路层

35. IPSec协议工作在TCP/IP

A. 应用层

B. 传输层数据链路层

36.SET协议支持的电子商务模式是。

A. B2B

B. C2C

C. B2C

D. 都支持

37.VPN

A. 交换机服务器 D. 网关

38. 协议不能实现VPN功能

A. SSL

B. IPSec

C. SHTTP

D. L2TP

39. 不是防火墙应提供的功能。

A. NAT

B. VPN

C. 内容过滤

D. 防范病毒

40. 不是网络操作系统。

A. Windows Server 2003

B. Windows 7

C. UNIX

D. Linux

41.蠕虫不具有病毒的。

A. 寄生性

B. 自我繁殖能力

C. 自我传播能力

D. 潜伏性

42.木马的主要能力是。

A. 信息收集能力

B. 自我繁殖能力

C. 自我传播能力

D. 传染性

43.协议是用于开放网络进行信用卡电子支付的安全协议。

A.SSL B.TCP/IP C.SET D. HTTP

44. 就是要降低由于人为的或自然的威胁因素可能对内部网络造成的危害及由此可能带来的损失。

A. 信息安全

B. 运行安全

C. 风险管理

D. 安全人事管理

45.DDOS

A. 机密性

B. 验证性

46.PGP(Pretty Good Privacy)是一个主要基于__ _密码算法的供大众使用的加密软件。

A. DES

B. IDEA

C. RSA

D. MD5

47.RSA 是一种算法。

A.非对称加密

B.对称加密

C.数字签名

D. 数字证书

48.DES

A.非对称加密数字签名 D. 数字证书

49.DSA 是一种算法。

A.非对称加密

B.对称加密

C.数字签名

D. 数字证书

50.SSL协议使用的加密算法是()。

A. 仅使用对称密钥算法

B. 仅使用公钥加密算法

C. 同时使用对称密钥和公钥加密算法

D. 同时使用DES加密算法和散列密码

51.认证中心的核心职责是()。

A. 签发和管理数字证书

B. 验证信息

C. 公布黑名单

D. 撤消用户的证书

52.如果你认为已经落入网络钓鱼的圈套,则应采取措施。

A. 向电子邮件地址或网站被伪造的公司报告该情形

B. 更改帐户的密码

C. 立即检查财务报表

D. 以上全部都是

53.数字摘要可用于验证通过网络传输收到的文件是否是原始的,未被篡改的文件原文,产生数字摘要采用。

A.Hash B.RSA C.PIN D.DES

54.为了保证时间戳的可信度,商用时间戳的时间应与时间保持一

致。

A. 服务器时间

B. 客户机时间

C. 网络时间

D. 国家时间中心标准实验室时间

55.用散列函数对明文进行处理后,生成,用来保证数据的完整性。

A. 数字签名

B. 数字证书

C. 数字摘要

D. 密文

56. 不是目前对网络加密的主要方式。

A. 节点对节点加密;

B. 端对端加密;

C. 链路加密;

D. 终端加密

57. RSA加密算法的基本原理是。

A. DES;

B. 替代相组合;

C. 大数分解和素数检测;

D. 哈希函数

58. 包过滤防火墙一般在上实现。

A. 网关;

B. 交换机;

C. 服务器;

D. 路由器

59. 保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够

A. 适度安全原则;

C. 分权原则;

60. 电子签名法所讲的电子签名。

A. 就是数字签名

B. 不是数字签名

C. 包括数字签名

D. 与数字签名无关

61. 防火墙的功能是保障网络用户访问公共网络时具有①;与此同

C. ①防病毒作用②防止黑客入侵

D. ①防系统破坏作用②防止信息丢失

62. CA指的是()

A. 证书授权;

B. 加密认证;

C. 虚拟专用网;

D. 认证机构

63. CPS是指()。

A. 证书策略

B. 中央处理器

C. 证书策略实施说明

D. 认证系统

64. CRL是()。

A. 统一资源定位符

B. 数字证书管理机构

C. 数字证书撤销表

D. 都不对

65. MD5是一种()算法。

A. 摘要算法

B. 对称加密

C. 数字签名

D. 数字证书

66. SHA1是一种()算法。

A. 摘要算法

B. 对称加密

C. 数字签名

D. 数字证书

67. IPsec是指()。

A.第二代IP协议

B.IP地址

C.IP层安全标准

D.IP协议

68.PKI是()。

A.公钥基础设施

B.公开密钥系统

C.公开密钥算法

D.公共密钥证书

69. VPN是指()。

A.高级用户网络

B.虚拟专用网络

C.虚拟用户

D.网络漏洞

70. 不属于PKI基础技术的是( )

A.加密技术 B.数字签名技术

C.数字信封技术 D.数字水印技术

71. 关于防火墙,以下哪种说法是错误的?( )

A.防火墙能阻止来自内部的威胁;

B.防火墙能控制进出内网的信息流向和信息包;

C.防火墙能提供VPN功能;

D.防火墙能隐藏内部IP地址

72. 基于网络的入侵检测系统的信息源是()

A. 系统的审计日志

B. 系统的行为数据

C. 应用程序的事务日志文件

D. 网络中的数据包

73. 密钥的长度是指密钥的位数,一般来说()。

A.密钥位数越长,被破译的可能就越小

B.密钥位数越短,被破译的可能就越小

C.密钥位数越长,被破译的可能就越大

D.以上说法都正确

74. 目前最安全的身份认证机制是()。

A. 一次性口令机制

B. 双因素法

C. 基于智能卡的用户身份认证

D. 身份认证的单因素法

75. 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是( )

A.基于网络的入侵检测方式;

B.基于文件的入侵检测方式;

C.基于主机的入侵检测方式;

D.基于系统的入侵检测方式

76. 容灾的目的和实质是( )

A. 数据备份

B.心理安慰

C. 保持信息系统的业务持续性

D.系统的有益补充

77. 入侵检测系统提供的基本服务功能包括( )

A.异常检测和入侵检测;

B.入侵检测和攻击告警;

C.异常检测和攻击告警;

D.异常检测、入侵检测和攻击告警

78. 入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下

哪一种不属于通常的三种技术手段()

A.模式匹配;

B.统计分析;

C.完整性分析;

D.密文分析

79. 身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和( )

A.可信性;

B.访问控制;

C.完整性;

D.保密性

80. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()攻击类型。

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

81. 数字签名采用的是()。

A.传统加密算法

B.DES加密算法

C.恺撒编码算法

D.散列编码法和RSA加密算法

82. 数字签名技术的主要功能是( )、发送者的身份认证、防止交易中的抵赖发生

A.验证信息传输过程中的完整性;

B.验证信息传输过程中的安全性;

C.接收者的身份验证;

D.以上都是

83. 数字信封技术是结合了对称密钥加密技术和公开密钥加密技术优点的一种加密技术,它克服了()。

A.加密中对称密钥效率低和公开密钥加密中密钥分发困难的问题

B.对称密钥加密中密钥分发困难和公开密钥加密中加密效率低的问题

C.对称密钥加密中数字过长的问题

D.公开密钥加密中加密技术困难的问题

84. 数字证书的作用是()。

A.保证信息传输的保密性

B.保证交易文件的完整性

C.保证交易文件的不可否认性

D.证明交易者的真实身份

85. 为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置()

A.密码认证;

B.时间戳;

C.防火墙;

D.数字签名

86. 以下关于VPN说法正确的是:()

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路;

B.VPN指的是用户通过公用网络建立的临时的、安全的连接;

C.VPN不能做到信息认证和身份认证;

D.VPN只能提供身份认证、不能提供加密数据的功能

87.通常所说的“病毒”是指----------(D)。

A)细菌感染 B)生物病毒感染 C)被损坏的程序 D)特制的具有破坏性的程序

88.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)

A、缓存溢出攻击;

B、钓鱼攻击;

C、暗门攻击;

D、DDOS攻击

89.以下哪项不属于防止口令猜测的措施? (B)

A、严格限定从一个给定的终端进行非法认证的次数;

B、确保口令不在终端上再现;

C、防止用户使用太短的口令;

D、使用机器产生的口令

90.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)

(A)安装防火墙 (B)安装入侵检测系统 (C)给系统安装最新的补丁 (D)安装防病毒软件

91.从统计的资料看,内部攻击是网络攻击的(B)

(A)次要攻击 (B)最主要攻击 (C)不是攻击源

二、判断题(每题1分,共10分)

1.互联网本身的安全性足以支持电子商务的开展。

2.互联网是不安全的,所以电子商务的开展必须有各种安全机制加以保护。

3.信息加密后可以永远保证信息的机密性。

4.加密的安全性取决于算法的强度、密钥的长度及其保密性。

5.所有加密技术都依赖于密钥。

6.密钥使用时间越长,泄露的机会越大,损失越大。

7.认证就是确认实体是它所声明的。

8.数据认证不要求时间性,身份认证必须实时认证。

9.MD5被认为是易受攻击的,逐渐被SHA-1和RIPEMD-160替代

10.基于对称密码算法的身份认证是通信双方共享一个密钥(通常存储在硬

件中),该密钥在询问-应答协议中处理或加密信息交换。

11.基于公开密码的身份认证机制要求声称者使用他的秘密签名密钥签署某一消息来完成。

12.PKI的主要任务是管理密钥和证书。

13.PKI能为网络用户建立安全通信信任机制。

14.CA是PKI的核心,是PKI应用中权威的、可信赖的、公正的第三方机构,是电子商务体系中的核心环节,是电子交易中信赖的基础。

15.根CA具有一个自签名的证书。并对它下层的CA进行签名。

16.访问控制建立在身份认证基础之上。

17.自主访问控制模型是指具有某种访问能力的主体能够自主地将访问权的某个子集授予其它主体。

18.自主访问控制模型通过访问许可与访问模式描述了主体对客体所具有的控制权与访问权。

19.强制访问控制模型采用基于规则的访问控制策略,给出资源受到的限制和实体的安全级别,对资源的访问取决于实体的安全级别而非实体的身份。

20.强制访问控制模型通过安全标签实现单向信息流通模式。

21.随着电子商务的发展,SET协议将取代SSL协议。

22.VPN就是在两个INTRANET之间建立专线连接。

23.防火墙可以解决电子商务安全的所有问题。

24.防火墙就是一个包过滤设备。

26.入侵检测系统的目的就是抓住入侵者。

27.蠕虫、木马、病毒特性的融合是现在病毒技术发展的主要趋势。

三、名词解释(每题3分,共15分)

1.机密性

机密性是指存储的信息不被窃取或传输的信息不被非法截取。即使被截取也要保证信息的内容不会暴露。

2.完整性

完整性是指信息在存储和传输时不会被非授权的修改、破坏,信息能够保持一致性。当完整性被破坏时能及时发觉。

3.可用性

可用性是指系统工作正常,能及时有效的为合法用户提供服务。

4.数字证书

数字证书由认证机构颁发,包含公开密钥持有者信息、公开密钥文件、认证机构的数字签名、密钥的有效时间、认证机构的名称及证书序列号等信息。

5.PKI

PKI (Pubic Key Infrastructure),是一个利用公开密钥算法原理与技术实现的,并提供安全服务的,具有普适性的安全基础设施。

6.CA

认证机构(CA)在业界通常被称为认证中心,它是证书的签发机构,是一个严格按照证书策略管理机构制定的策略颁发证书的机构。

7.CRLs

数字证书撤销表。是一种包含撤销的证书列表的签名的数据结构。其完整性由数字签名保证。其签名者一般是证书的签发者。

8.交叉认证

使两个不同的CA层次结构之间建立对等信任关系。

9.CP

证书策略(Certificate Policy,CP)是一组命名的规则,这些规则用来说明证书对某一特定团体的适用范围或遵循普通安全限制条件的应用分类。证书

策略的定义、标识的分配由策略(管理)机构来决定,并作为对象标识符进行注册和公开发布。对象标识符在通信协议中进行传递,作为使用该证书的政策标识。由发证机构和证书用户共同认可。

10. CPS

认证惯例声明CPS(Certification Practices Statement)又译作证书运作声明、证书运作规范或认证惯例陈述等。它是CA机构确定的一个相当全面详尽的的技术化和程序化文档,对支持明确的服务提供描述,涵盖证书生命周期管理的详细过程。使申请者和证书用户确信该CA所确认的身份适用于自己的目的并且是可以信赖的。如业务流程,安全流程,证书服务约束,法律约束等。

11.访问控制

访问控制建立在身份认证基础之上。控制和管理合法用户访问资源的范围和访问方式。防止非法用户的入侵或合法用户对资源的误用或滥用。保证资源受控的、合理的使用。是基于权限管理的一种非常重要的安全策略。

12.角色

每个角色与一组用户和有关的动作相互关联,角色中所属的用户可以有权执行这些操作。

13.支付网关

支付网关是由银行或指定的第三方运作的专用系统,用于处理支付授权和完成支付。隔离银行网络和互联网。

14.VPN

虚拟专用网就是指利用公共网络的一部分来发送专用信息,形成逻辑上的专用网络。

15.IDS

入侵检测系统对系统的运行状态进行监视,发现各种攻击企图、攻击行为或者攻击结果,以保证系统资源的机密性、完整性和可用性。进行入侵检测的软件与硬件的组合便是入侵检测系统。

四、简答题(每题5分,共30分)

1.电子商务的安全需求有哪些?

机密性、完整性、真实性(认证性)、可控性、不可否认性、可用性

2.网络安全服务包括哪些内容?

认证服务、访问控制服务、机密性服务、数据完整性服务、不可否认服务

3.密钥管理的目的是什么?

维持系统中各实体之间的密钥关系,以抗击各种可能的威胁:

密钥的泄露、秘密密钥或公开密钥的身份的真实性丧失、未经授权使用

4.密钥管理系统的要求是什么?

应当尽量不依赖于人的因素;密钥难以被非法窃取;在一定条件下窃取了密钥也没有用;密钥的分配和更换过程对用户是透明的。

5.对称密钥的分发方法有几种?

(1)使用安全信道实现密钥分配:由于其成本高,只适用于高安全级密钥(如主机主密钥)的传递。

(2)密钥分路传送:采用隐蔽方法实现,例如将密钥分成几个部分分别传送,该方法只适用于密钥量很小的情况下密钥(如主机主密钥、密钥加密密钥等)的分配。

(3)会话密钥可在使用密钥加密密钥或者公钥密钥体制对其加密后,通过公用网来传送。

(4)可通过可信赖密钥管理中心进行密钥分配。

6.数字证书的分类。

个人数字证书

第一级提供个人电子邮件的认证,仅与电子邮件地址有关。

第二级提供个人姓名、个人身份等信息的认证。

服务器证书

拥有数字证书的服务器可以自动与客户进行加密通信。

开发者证书

7.哈希函数的特性是什么?

给定M,可算出h.

给定h,根据H(M)=h反推出M是非常困难的。

给定M,要找到另外一个消息M*,使其满足H(M*)=H(M)=h 是非常困难的。

8.简述数字签名及其验证过程。

发送方对明文使用散列函数形成摘要h1

发送方用自己的私钥加密h1形成数字签名

发送方将明文、签名、证书用接受公钥加密,发送给接收方。

接收方用自己的私钥解密,得到明文、签名和发送方证书。

对明文用相同的散列函数形成摘要h2

用发送方公钥解密签名得到h1

比较h1和h2,相同,则完整性、信源得到验证。不同则删除收到的数据

9.简述SET协议中双重签名及其验证过程。

甲对发给乙的信息M1生成摘要A1;

甲对发给丙的信息M2生成摘要A2 ;

甲把A1和A2合起来生成摘要A3,并用私钥签名A3,Sig(A3);

甲把M1、A2和Sig(A3)发给乙;

甲把M2、A1和Sig(A3)发给丙;

乙接收信息后,对M1生成信息摘要A1’,把A1’和收到的A2合在一起,并生成新的信息摘要,同时使用甲的公钥对A3的签名进行验证,以确认信息发送者的身份和信息是否被修改过;

丙接收信息后,对M2生成信息摘要A2’,把A2’和收到的A1合在一起,并生成新的信息摘要,同时使用甲的公钥对A3的签名进行验证,以确认信息发送者的身份和信息是否被修改过。

10.数字时间戳的性质是什么?

(1)时戳必须包含在数据本身之中,与它存放的物理媒体无关;

(2)对文件的丝毫改动都是不可能的,都将引起文件的显著变化。

(3)想用不同于当前日期和时间的时戳来标记文件也是不可能的。

11.简述可信的时间戳服务中心为用户B产生时间戳的过程。

(1)B先计算z=h(x)和y=SigK(z);

(2)然后将(z,y)发送给TSS;

(3)TSS将级联日期D并对(z,y,D)进行签名。

12.身份认证的基本方式是什么?

所知(Knowledge):示证者所知道的或所掌握的知识,如密码、口令等。

所有(Possesses):示证者所具有的东西,如身份证、护照、信用卡、钥匙等。

个人特征(Characteristics):如指纹、笔迹、声纹、手型、脸型、血型、视网膜、虹膜、DNA以及个人一些动作方面的特征等。

示证者在某一特定场合(或某一特定时间)提供的证据。

验证者认可某一可信方的认证结论。

13.不可否认服务的类型有什么?

源的不可否认服务:用于防止发送方出现否认或解决发送方已出现的否认。

传递的不可否认服务:用于防止接收方出现否认或解决接收方已出现的否认。

14.不可否认服务中可信赖第三方的作用是什么?

密钥证明:发放公钥证书

身份证实:证实消息源的身份

时间戳:对消息附加可信赖的时间戳

证据保存:安全地存档数据,以便在发生纠纷时提供可靠证据

传递代理:作为收发之间传递消息的中介或代理

纠纷解决:作为中介人参与纠纷解决。

仲裁:仲裁服务可作为可信赖的第三方的扩充服务

15.PKI提供的基本服务是什么?

认证:强鉴别

采用数字签名技术,签名作用于相应的数据之上

被认证的数据——数据源认证服务

用户发送的远程请求——身份认证服务

完整性:PKI采用了两种技术

数字签名:既可以是实体认证,也可以是数据完整性

MAC(消息认证码):如DES-CBC-MAC或者HMAC-MD5

机密性

用公钥分发随机密钥,然后用随机密钥对数据加密——数字信封机制16.PKI提供的支撑服务是什么?

不可否认

发送方的不可否认——数字签名

接受方的不可否认——收条 + 数字签名

安全时戳:

即Time Stamp Authority[RFC3162, Time-Stamp Protocol],TSA是一个产生时间戳记号的可信第三方,该时间戳记号用以显示数据在特定时间前已存在。

公证

安全通信

特权管理:

PMI, 即Privilege Management Infrastructure, 在ANSI, ITU X.509和IETF PKIX中都有定义,特权管理服务依赖于策略。

17.SSL的功能是什么?

SSL 提供四个基本功能

Authentication 身份验证

Encryption 机密性

Integrity 完整性

Key Exchange 密钥交换

采用两种加密技术

非对称加密

认证

交换对称加密密钥

对称加密:加密传输数据

18.简述IPSec 的组成。

两个通信协议:AH , ESP

两种操作模式:传输模式,隧道模式

一个密钥交换管理协议:IKE

两个数据库:安全策略数据库SPD,安全关联数据库SAD

19.简述IPSec提供的服务

访问控制、连接完整性、数据源认证和不可否认性、拒绝重放数据包、保密性(通过加密)、内容完整性(通过数据认证)

20.简述安全关联-SA的作用。

用于通信对等方之间对某些要素的一种协定,如:

IPSec协议;协议的操作模式:传输、隧道;密码算法;密钥;用于保护数据流的密钥的生存期

21.画出AH、ESP协议在以传输模式和隧道模式工作时的数据包示意图。

22.简述SSL协议中握手协议的工作过程。

服务器认证:在服务器认证过程中,客户端首先向服务器发送一个“Hello”信息,以便开始一个新的会话连接;然后,服务器根据客户的信息确认是否需要生成新的主密钥,如需要则服务器在响应客户的“Hello”信息时将包含生成主密钥所需要的信息;客户根据收到的服务器的响应信息,产生一个主密钥,并用服务器的公开密钥加密后传送给服务器;服务器恢复该主密钥,并返回给客户一个用主密钥确认的信息,让客户认证服务器。

用户认证:服务器发送一个提问给客户,客户则返回经过数字签名后的提问和其公开密钥,从而向服务器提供认证。

23.简述防火墙的主要功能。

过滤进出网络的数据、管理进出网络的访问行为、封堵某些禁止的业务、记录进出网络的信息和活动、对网络攻击进行检测和告警

24.简述防火墙的局限性。

不能防范恶意知情者泄密、不能控制不经过它的连接、不能防备完全新的威胁、不能防止病毒和特洛伊木马、不能防止内部用户的破坏

25.包过滤防火墙检查的内容是什么?

数据包过滤一般要检查网络层的IP头和传输层的头:IP源地址、IP目标地址、协议类型(TCP包、UDP包和ICMP包)、TCP或UDP包的目的端口、TCP 或UDP包的源端口、ICMP消息类型、TCP包头的ACK位、TCP包的序列号、IP校验和等

26.简述数字信封的实现过程。

发送方生成一个私有密钥,并对要发送的信息用私有密钥加密。

发送方用接收方的公开密钥对自己的私有密钥进行加密。

发送方把加密后的信息和密钥传输到接收方。

接收方用自己的私有密钥将接收到的密钥解密,得到发送方的私有密钥。

接收方用发送方的私有密钥对接收到的加密信息解密,得到明文。

27.简述数字证书的验证过程。

接收方认为必要时,可以到证书发行者网站检索此证书,验证证书是否有效,并查询证书是否撤消、停用等。

如怀疑发证者的身份,还可以根据证书发行者获得的认证证书,到为其认证的认证机构进行认证,直到找到接收方信任的认证机构为止。

五、分析题15分

1.分析如何保证电子商务企业的内部网络安全。

网络安全:防火墙、入侵检测系统、虚拟专用网、子网管理、安全管理等方面

信息系统安全:身份认证、访问控制、服务器安全、数据库安全、安全管理等方面

信息安全:机密性、完整性、可用性、可靠性等方面

2.分析网络购物可能出现的安全性问题,并给出相应的解决办法。

3.电子商务平台应如何保证用户的权益,使消费者放心购物,销售者放心经营。

4.分析电子商城在交易过程中采取的安全策略,并分析可能的漏洞。

5.网络银行如何保证用户的安全,你对目前网络银行的安全性如何评价。

电子商务安全与应用考题

一单项选择题 1、计算机病毒(D ) A、不影响计算机的运算速度 B、可能会造成计算机器件的永久失效 C、不影响计算机的运算结果 D、影响程序执行,破坏数据与程序 2、数字签名通常使用(B )方式。 A、公钥密码体系中的私钥 B、公钥密码体系中的私钥对数字摘要加密 C、密钥密码体系 D、公钥密码体系中公钥对数字摘要加密 3、不对称密码体系中加密和解密使用(B )个密钥。 A、1 B、2 C、3 D、4 4、在非对称加密体制中,(A )是最著名和实用。 A、RSA B、PGP C、SET D、SSL 5、数字证书的内容不包含(B ) A、签名算法 B、证书拥有者的信用等级 C、数字证书的序列号 D、颁发数字证书单位的数字签名 6、关于数字签名的说法正确的是( A )。 A.数字签名的加密方法以目前计算机技术水平破解是不现实的 B.采用数字签名,不能够保证信息自签发后至收到为止未曾作过任何修改,签发的文件真实性。 C. 采用数字签名,能够保证信息是由签名者自己签名发送的,但由于不是真实签名,签名者容易否认 D.用户可以采用公钥对信息加以处理,形成了数字签名 7、公钥机制利用一对互相匹配的(B )进行加密、解密。 A.私钥 B.密钥 C.数字签名 D.数字证书 8.网络安全是目前电子交易中存在的问题,(D )不是网络安全的主要因素。 A.信息传输的完整性 B.数据交换的保密性 C.发送信息的可到达性 D.交易者身份的确定性 9.在进行网上交易时,信用卡的帐号、用户名、证件号码等被他人知晓,这是破坏了信息的( D )。 A.完整性 B.身份的可确定性 C.有效性 D.保密性

电子商务安全(补充作业3及答案)

《电子商务安全》作业3 一、选择题 1. CA的中文含义是( D )。 A. 电子中心 B. 金融中心 C. 银行中心 D. 认证中心 2. 以下关于身份鉴别叙述不正确的是(B )。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 3. KDC的中文含义是(D )。 A. 共享密钥 B. 公钥基础设施 C. 会话密钥 D. 密钥分配中心4.(C )是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。 A. Ticket B. Grant C. Kerberos D. PKI 5. (B )负责签发证书、验证证书、管理已颁发证书,以及制定政策和具体步骤来验证、识别用户身份。 A. RA B. CA C. PKI D. LDAP 6. MAC的中文含义是(B )。 A. 消息鉴别码 B. 消息认证码 C. 消息摘要 D. 媒体存取码 7. PIN的中文含义是(B)。 A. 消息信息码 B. 身份识别码 C. 个人信息码 D. 身份证号码 8. (D)是通信双方判定消息完整性的参数依据,散列函数是计算的重要函数,该函数的输入与输出能够反应消息的特征。 A. 消息信息码 B. 消息验证码 C. 消息加密 D. 消息摘要 9. (C )是标志网络用户身份信息的一系列数据,用来在网络通信中识别通信对象的身份。 A. 消息验证 B. 身份认证 C. 数字证书 D. 消息摘要 10.“公钥基础设施”的英文缩写是(C)。 A. RA B. CA C. PKI D. MD

电子商务安全试题

电子商务安全试题(一) 一、填空题。(每空两分,共二十分) 1.电子商务安全协议主要有和两个协议。 2.电子商务系统的安全需求可分为的安全性、的安全性、的安全性和的安全性四个方面。 3.黑客攻击电子商务系统的手段有、、和。4.是确保电子商务系统中数据的安全性、真实性和完整性的重要手段。5.DES机密过程中,密钥长度是比特串,其中位是密钥。 6.传统密钥密码体制中,密码按加密方式不同可以分为和。 7.P2DR模型包含4个主要部分:、、和。 8.防火墙根据防范的方式和侧重点不同,可以分成三大类:、、和。 9.防火墙按构成方式的不同,可以分为:、和。10.是公用网和金融专用网之间的接口。 11.电子支付系统可以分为三大类,分别是:、和。12.身份证明系统由三方组成,分别是:、和。13.电子商务CA体系包括两大部分,符合SET标准的认证体系和基于X.509的体系。 14.SET使用多种密钥技术,其中技术、技术和算法是其核心。 15.SSL协议由和两个协议构成。 二、选择题,四中选一作为正确答案。(每题两分,共二十分) 1.保证实现安全电子商务所面临的任务中不包括( )。 A.数据的完整性 B.信息的保密性 C.操作的正确性 D.身份认证的真实性 2. SET用户证书不包括( )。 A.持卡人证书 B.商家证书 C.支付网关 D.企业证书 3.按( )划分,可将加密体制划分为对称加密体制和不对称加密体制。 A. 加密与解密算法是否相同 B. 加密与解密算法是否可逆 C. 加密与解密密钥是否相同 D. 加密与解密密钥的长度是否相同 4.数字证书不包含以下哪部分信息()。 A. 用户公钥 B. 用户身份信息 C. CA签名 D. 工商或公安部门签章 5.电子商务安全协议SET主要用于()。 A. 信用卡安全支付 B. 数据加密 B. 交易认证 D. 电子支票支付 6.PKI最核心的组成是()。 A. 认证中心 B. 浏览器 C. Web服务器 D. 数据库 7.电子商务安全需求一般不包括()。 A. 保密性 B. 完整性 C. 真实性 D. 高效性 8.黑客攻击电子商务系统的手段中,窃听这种手段攻击的是系统的()。

电子商务安全 练习题及答案

电子商务安全练习题 一、单项选择题。 1.保证实现安全电子商务所面临的任务中不包括( )。 A.数据的完整性 B.信息的保密性 C.操作的正确性 D.身份认证的真实性 2. SET用户证书不包括( )。 A.持卡人证书 B.商家证书 C.支付网关 D.企业证书 3.数字证书不包含以下哪部分信息()。 A. 用户公钥 B. 用户身份信息 C. CA签名 D. 工商或公安部门签章 4.电子商务安全协议SET主要用于()。 A. 信用卡安全支付 B. 数据加密 B. 交易认证 D. 电子支票支付 5.电子商务安全需求一般不包括()。 A. 保密性 B. 完整性 C. 真实性 D. 高效性 6.现代密码学的一个基本原则:一切秘密寓于()之中。 A.密文 B.密钥 C.加密算法 D.解密算法 的含义是 ( ) A.安全电子支付协议 B.安全电子交易协议 C.安全电子邮件协议 D.安全套接层协议 8.关于SET协议,以下说法不正确的是()。 A. SET是“安全电子交易”的英文缩写 B. 属于网络对话层标准协议 C. 与SSL协议一起同时在被应用 D. 规定了交易各方进行交易结算时的具体流程和安全控制策略 9.以下现象中,可能由病毒感染引起的是( ) A 出现乱码 B 磁盘出现坏道 C 打印机卡纸 D 机箱过热 10.目前,困扰电子支付发展的最关键的问题是( ) A 技术问题 B 成本问题 C 安全问题 D 观念问题 11.为网站和银行之间通过互联网传输结算卡结算信息提供安全保证的协议是( ) A DES B SET C SMTP D Email 12、数字签名是解决()问题的方法。 A.未经授权擅自访问网络B.数据被泄露或篡改 C.冒名发送数据或发送数据后抵赖D.以上三种 13、数字签名通常使用()方式 A.非对称密钥加密技术中的公开密钥与Hash结合B.密钥密码体系 C.非对称密钥加密技术中的私人密钥与Hash结合D.公钥密码系统中的私人密钥二、填空题。 1.电子商务安全协议主要有和两个协议。 2.SSL协议由和两个协议构成。 三、问答题。 分析比较对称密码密钥体系和非对称密码密钥体系的各自的特点及优缺点。

电子商务考试练习试题

一、电子商务安全 1、计算机的安全问题可分为:(1分) A.实体的安全性、运行环境的安全性、信息的安全性 B.实体的安全性,运行环境的安全性、信息的可靠性 C.实体的可靠性,运行环境的可靠性、信息的安全性 D.实体的可靠性,运行环境的安全性、信息的可靠性 2、W32.Sircam是一种首发于____的恶性邮件病毒,主要通过电子邮件附件进行传播,用户打开带有病毒的附件,病毒就会自动发作。(1分) p109 A. 美国 B. 加拿大 C. 英国 D. 中国 3、网页病毒多是利用操作系统和浏览器的漏洞,使用_____技术来实现的。(1分) p108 A. ActiveX 和JavaScript B. Activex 和Java C. Java 和HTML D. Javascritp 和HTML 4、下述哪一项不属于计算机病毒的特点?(1分) p107 A. 破坏性 B. 针对性

C. 可触发性 D. 强制性 5、病毒程序的引导功能模块是伴随着____的运行,将病毒程序从外部引入内存。(1分) p108 A. .com程序 B. 邮件程序 C. 宿主程序 D. .exe程序 6、对CIH病毒哪种说法是正确的?(1分) p109 A. CIH是一种宏病毒 B. CIH是一种网页型病毒 C. CIH是一种文件型病毒 D. CIH是一种邮件型病毒 7、在社会经济领域,下述哪个不是网络安全主要考虑的内容?(1分) A.国防和军队网络安全问题 B. 党政机关网络安全问题 C.市民上网的网络安全问题 D. 国家经济领域内网络安全问题 8、黑客是指什么?(1分) P101 A. 利用病毒破坏计算机的人 B. 穿黑衣的人

浙师大电子商务安全技术单选题题目

单项选择题 1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为( ) A.植入B.通信监视C.通信窜扰D.中断 2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作( ) A.加密B.密文C.解密D.解密算法 3.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是( ) A.单独数字签名B.RSA签名C.ELGamal签名D.无可争辩签名4.MD-5是____轮运算,各轮逻辑函数不同。A.2 B.3 C.4 D.5 5.综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是( ) A.IPSec B.L2TP C.VPN D.GRE 6.VPN按服务类型分类,不包括的类型是( ) A. Internet VPN B.Access VPN C. Extranet VPN D.Intranet VPN 7.目前发展很快的安全电子邮件协议是_______ ,这是一个允许发送加密和有签名 邮件的协议。( ) A.IPSec B.SMTP C.S/MIME D.TCP/1P 8. 对SET软件建立了一套测试的准则。( ) A.SETCo B.SSL C.SET Toolkit D.电子钱包 9.CFCA认证系统的第二层为( ) A.根CA B.政策CA C.运营CA D.审批CA 10. SHECA提供了_____种证书系统。A.2 B.4 C.5 D.7 11.以下说法不正确的是( ) A.在各种不用用途的数字证书类型中最重要的是私钥证书 B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份 C.数字证书由发证机构发行 D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素 12.以下说法不正确的是( ) A. RSA的公钥一私钥对既可用于加密,又可用于签名 B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用C.一般公钥体制的加密用密钥的长度要比签名用的密钥长 D.并非所有公钥算法都具有RSA的特点 13. _______是整个CA证书机构的核心,负责证书的签发。( ) A.安全服务器B.CA服务器C.注册机构RA D.LDAP服务器14.能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是( ) A. PKI B.SET C.SSL D.ECC 15. _______在CA体系中提供目录浏览服务。( ) A.安全服务器B.CA服务器C.注册机构RA D.LDAP服务器 16. Internet上很多软件的签名认证都来自_______公司。( ) A.Baltimore B.Entrust C.Sun D.VeriSign 17.SSL支持的HTTP,是其安全版,名为( ) A.HTTPS B.SHTTP C.SMTP D.HTMS 18. SET系统的运作是通过个软件组件来完成的。A.2 B.3 C.4 D.5 19.设在CFCA本部,不直接面对用户的是( ) A.CA系统B.RA系统C.LRA系统D.LCA系统 20. CTCA的个人数字证书,用户的密钥位长为( ) A.128 B.256 C.512 D.1024

电子商务安全试题和答案

2011年助理电子商务考试安全基础知识习题及答案 1 (多选) 电子商务安全立法与电子商务应用的(ABC)有关,基本上不属于技术上的系统设计问题。P76 A.环境 B.人员素质 C.社会 D.政治环境 2 (单选) (D )就是对电子商务犯罪的约束,它就是利用国家机器,通过安全立法,体现与犯罪斗争的国家意志。P76 A.硬件安全立法 B.软件安全立法 C.电子商务系统运行安全立法 D.电子商务安全立法 3 (单选) 硬件安全就是指保护计算机系统硬件(包括外部设备)的安全,保证其自身的( B)与为系统提供基本安全机制。P76 A.安全性 B.可靠 C.实用性 D.方便性 4 (多选) 新《刑法》有关计算机犯罪的规定,就是惩处计算机犯罪最有力的武器与最基本的依据,其犯罪内容具体表现有(ABCD )。P79 A.非法侵入计算机信息系统 B.破坏计算机信息系统功能 C.破坏计算机信息系统数据、应用程序 D.制作、传播计算机破坏性程序 5 (单选) 我国的新刑法确定了计算机犯罪( A)种主要形式。P79 A.五 B.六 C.七 D.八 6(单选) 对计算机病毒与危害社会公共安全的其她有害数据的防治研究工作,由(C )归口管理。”P78 A.信息产业部 B.国务院 C.公安部 D.政府 7 (单选) 1994年2月18日,我国颁布了( B),这就是我国的第一个计算机安全法规,就是我国计算机安全工作的总体纲领。P76 A.《计算机信息管理办法》 B.《中华人民共与国计算机信息系统安全保护条例》 C.《计算机信息系统网络国际联网安全管理办法》 D.《中国公用计算机互联网国际联网管理办法》 8 (多选) 计算机安全通常表现在哪几个方面:( AB)。P76 A.对计算机系统的安全保护

电子商务安全试题

一、简答: 1.简述电子商务的安全需求。 答:电子商务的安全需求主要包括:机密性,指信息在传送过程中不被他人窃取;完整性, 指保护信息不被未授权的人员修改;认证性, 指网络两端传送信息人的身份能够被确认;不可抵赖性,指信息的接受方和发送方不能否认自己的行为;不可拒绝性,指保证信息在正常访问方式下不被拒绝;访问的控制性,指能够限制和控制对主机的访问。 2.简述VPN中使用的关键技术。 答: VPN中使用的关键技术:隧道技术、加密技术、QOS技术。加密技术和隧道技术用来连接并加密通讯的两端,QOS技术用来解决网络延迟与阻塞问题。 3.简述入侵检测的主要方法QOS。 答:入侵检测的主要方法有:静态配置分析法;异常性检测方法;基于行为的检测方法;智能检测法。 4.简述PKI的基本组成。 答: PKI的基本组成有:认证机构CA;数字证书库;密钥备份与恢复系统;证书作废系统;应用程序接口部分。 5.简述木马攻击必须具备的条件。 答:木马攻击必须具备三个基本条件,要有一个注册程序,要有一个注册程序可执行程序,可执行程序必须装入内存并运行;要有一个端口。 6.简述CA的基本组成。 答:CA的基本组成:注册服务器;CA服务器;证书受理与审核机构RA;这三个部分互相协调,缺一不可。 7.简述对称密钥加密和非对称密钥加密的区别。 答: 对称密钥算法是指使用同一个密钥来加密和解密数据。密钥的长度由于算法的不同而不同,一般位于40~128位之间。 公钥密码算法:是指加密密钥和解密密钥为两个不同密钥的密码算法。 公钥密码算法不同于单钥密码算法,它使用了一对密钥:一个用于加密信息,另一个则用于解密信息,通信双方无需事先交换密钥就可进行保密。 8.简述安全防范的基本策略。 答:安全防范的基本内容有:物理安全防范机制,访问权限安全机制,信息加密安全机制,黑客防范安全机制;风险管理与灾难恢复机制。 9.简述VPN中使用的关键技术。 答:VPN中使用的关键技术:隧道技术、加密技术、QOS技术。加密技术和隧道技术用来连接并加密通讯的两端,QOS技术用来解决网络延迟与阻塞问题。 10.简述数字签名的使用原理。 答:发送方使用HASH函数处理原文,得到数字摘要;使用接受方的公钥对明文和数字摘要加密并通过网络发送;接受方使用私钥解密;接受方使用HASH函数重新得到数字摘要;对比数字摘要。 11.简述密钥的生命周期。

电子商务试题及答案

《电子商务概论》试题一 一选择题:从下面备选答案中,选出1-4 个正确的答案,将答案代号填在题目后面的括号内。(每 小题3 分,共计60 分) 1、传统企业要走电子商务之路,必然会面临多个方面的变革:( ) A、技术的变革 B、主体的变革 C、流程的变革 D、结构的变革 2、与传统的商务活动相比,电子商务具有以下的特点: ( ) A、交易虚拟化 B、交易效率高 C、交易成本高 D、交易透明化 3、电子商务的基本组成包括下面哪些部分: ( ) A、计算机 B、网络 C、用户 D、网上银行 4、电子商务的经营模式主要有: ( ) A、新兴企业虚拟柜台模式 B、传统企业虚实结合模式 C、新兴企业有形商品模式 D、新兴企业无形商品模式 5、根据网上购物者购物的特点,一般可将网上购物类型分为: ( ) A、专门计划性购物 B、一般计划性购物 C、一般无计划性购物 D、完全无计划性购物 6、B2C 电子商务网站的收益模式主要有: ( ) A、收取广告费 B、收取服务费 C、扩大销售额 D、会员制 7、实现B2B 电子商务必须具备一定的基础,主要表现在: ( ) A、信息标准化 B、技术电子化 C、商务集成化 D、用户身份验证 8、网络商务信息收集的基本要求: ( ) A、及时 B、准确 C、量大 D、经济 9、EDI 标准的三要素是指: ( ) A、数据元 B、数据段 C、段目录 D、标准报文 10、电子商务企业一体化发展的三种基本形式: ( ) A、水平一体化 B、垂直一体化 C、前向一体化 D、后向一体化 11、电子商务安全交易的方法主要有: ( ) A、数字证书 B、数字签名 C、数字摘要 D、数字时间戳 12、网络消费者购买行为的心理动机主要体现在: ( ) A、理智动机 B、感情动机 C、地域动机 D、惠顾动机 13、网络分销的策略主要有: ( ) A、网络直接销售 B、网络间接销售 C、综合法 D、双道法 14、物流配送的模式主要有: ( ) A、混合型配送 B、专业型配送 C、集货型配送 D、散货型配送 15、信息服务型网站所具备的基本功能主要有: ( ) A、导航 B、通信 C、社区 D、娱乐 二问答题 (每小题8 分,共计40 分) 1、简述B2B 电子商务交易的优势及其具体表现? 2、试述电子商务如何降低企业的经营成本? 3、证券电子商务的主要特点有哪些? 4、SET 协议的主要优点有哪些? 5、论述网络营销策略中产品营销策略的主要内容? 《电子商务概论》试题一答案 一选择题(从下面备选答案中,选出1 - 4 个正确的答案,将答案代号填在题目后面的括

(最终)电子商务安全复习题(本科)

电子商务安全复习题 第1章、概论 1.电子商务安全问题主要涉及哪些方面?p5 (信息的安全问题、信用的安全问题、安全的管理问题、安全的法律问题) 2.电子商务系统安全由系统有哪些部分组成? p7 (实体安全、系统运行安全、系统信息安全) 3.电子商务安全的基本需求包括哪些?P16 (保密性、完整性、认证性、可控性、不可否认性) 4.电子商务安全依靠哪些方面支持?P17 (技术措施、管理措施、法律环境) 5.什么是身份鉴别,什么是信息鉴别?p15 答:身份鉴别是提供对信息收发方(包括用户、设备和进程)真实身份的鉴别。所谓身份鉴别,是提供对用户身份鉴别,主要用于阻止非授权用户对系统资源的访问。 信息鉴别则是提供对信息的正确性完整性和不可否认性的鉴别。 第2章、信息安全技术 1.信息传输中的加密方式主要有哪些? P27 (链路-链路加密、节点加密、端-端加密) 2.简述对称加密和不对称加密的优缺点。P35 p40 答:对称加密 优点:由于加密算法相同,从而计算机速度非常快,且使用方便计算量小加密与解密效率高。 缺点:1.密钥管理较困难;2.新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3.其规模很难适应互联网这样的大环境。 不对称加密 优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性; 缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。 3.常见的对称加密算法有哪些?P35 (DES、AES、三重DES) 4.什么是信息验证码,有哪两种生成方法?P36 答:信息验证码(MAC)也称为完整性校验值或信息完整校验。MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。 两种生成方式:1)基于散列函数的方法;2)基于对称加密的方法。 5.如何通过公开密钥加密同时实现信息的验证和加密?P39 答:1)发送方用自己的私有密钥对要发送的信息进行加密,得到一次加密信息。

《电子商务安全与支付》考纲、试题

《电子商务安全与支付》考纲、试题 、答案 一、考试说明 《电子商务安全与支付》是电子商务的分支学科,它主要针对翻新的网络破坏和犯罪形式,新的安全技术不断出现和被采用,有力地保障了电子商务的正常开展,本门课程重点探讨信息系统安全防范技术、虚拟专用网络技术、数据备份与灾难恢复技术、安全交易加密技术、安全交易认证技术、安全交易协议技术等问题,同时涉及交易系统安全管理,介绍电子商务安全的相关法律和电子商务安全解决方案。 本课程闭卷考试,满分100分,考试时间90 分钟。考试试题题型及答题技巧如下: 一、单项选择题(每题2分,共20 分) 二、多选选择题(每题3分,共15 分) 三、名词解释题(每题 5 分,共20 分) 四、简答题(每题9分,共27 分) 答题技巧:能够完整例举出所有答题点,不需要全部展开阐述,适当展开一些,但一定要条理清晰,字迹工整,结构明朗。 五、分析题(每题9 分,共18分) 答题技巧:对所考查的问题进行比较详尽的分析,把握大的方向的同时要尽可能的展开叙述,对问题进行分析,回答问题要全面,同时注意书写流畅、条理清晰。 二、复习重点内容 第1xx 电子商务安全概述 1. 网络攻击的分类(重点掌握):WEB欺骗、网络协议攻击、IP欺骗、远程攻击

2. 电子商务的安全性需求(了解):有效性、不可抵赖性、严密性 3?因特网的主要安全协议(了解):SSL协议、S-HTTP协议、SET协议 4. 数字签名技术、防火墙技术(了解) 第2xx 信息系统安全防范技术、 1 .电子商务的安全性需求(重点掌握):有效性、不可抵赖性、严密性 2. 计算机病毒按入侵方式分为操作系统型病毒、文件型病毒(了解) 3. 计算机病毒的传播途径(重点掌握):(1)因特网传播:① 通过电子邮件传播,② 通过浏览网页和下载软件传播,③ 通过及时通讯软件传播;(2)局域网传播;(3)通过不可转移的计算机硬件设备传播;(4)通过移动存储设备传播;(5)无线设备传播。 4. 特洛伊木马种类(重点掌握):破坏型特洛伊木马、破坏型特洛伊木马、 远程访问型特洛伊木马、常规的计算机病毒的防范措施(重点掌握):(1)建立良好的安全习惯;(2)关闭或删除系统中不键盘记录型特洛伊木马 5. 需要的服务;(3)经常升级操作系统的安全补丁;(4)使用复杂的密码;(5)迅速隔离受感染的计算机;(6) 安徽专业的防病毒软件进行全面监控;(7)及时安装防火墙 6.防火墙的类型(重点掌握):包过滤防火强、代理服务器防火墙 7?防火墙的安全业务(重点掌握):用户认证、域名服务、邮件处理、IP安全保护第 3 章虚拟专用网络技术 1. VPN网络安全技术包括(了解):隧道技术、数据加解密技术、秘钥管理技术、设备身份认证技术。 2?隧道协议的构成(了解):PPTP协议、L2TP IPSec/SSTP 第4xx 数据备份与灾难恢复技术

电子商务安全试题附答案(二)

电子商务安全试题附答案(二) 一、填空题。(每空2分,共20分) 1.SET使用多种密钥技术,其中对称密钥技术、技术和算法是其核心。 2.电子商务安全协议主要有和两个协议。 3.电子商务系统的安全需求可分为交易环境的安全性、交易对象的安全性、的安全性和的安全性四个方面。 4.是确保电子商务系统中数据的安全性、真实性和完整性的重要手段。 5.传统密钥密码体制中,密码按加密方式不同可以分为和。6.P2DR模型包含4个主要部分:安全策略、、检测和。 7.防火墙按构成方式的不同,可以分为:、和堡垒主机型。8.电子支付系统可以分为三大类,分别是:、和。9.身份证明系统由三方组成,分别是:示证者、和。 10.电子商务CA体系包括两大部分,符合SET标准的认证体系和基于X.509的体系。 二、选择题,四中选一作为正确答案。(每题两分,共二十分) 1.SET用户证书不包括()。 A.持卡人证书 B.商家证书 C.支付网关 D.企业证书

2.按()划分,可将加密体制划分为对称加密体制和不对称加密体制。 A.加密与解密算法是否相同 B.加密与解密算法是否可逆 C.加密与解密密钥是否相同 D.加密与解密密钥的长度是否相同 3.电子商务安全协议SET主要用于()。 A.信用卡安全支付 B.数据加密 B.交易认证D.电子支票支付 4.PKI最核心的组成是()。 A.认证中心 B.浏览器 C.Web服务器 D.数据库 5.电子商务安全需求一般不包括()。 A.保密性 B.完整性 C.真实性 D.高效性 6.黑客攻击电子商务系统的手段中,中断这种手段攻击的是系统的()。

A.可用性B.机密性 C.完整性D.真实性 7.现代密码学的一个基本原则:一切秘密寓于()之中。A.密文B.密钥 C.加密算法D.解密算法 8.DES是()的一个典型代表。 A.分组密码B.序列密码 C.加密密码D.解密密码 9.信用卡是一种()的支付系统。 A.预先付款 B.延迟付款 C.即时付款 D.当面付款 10.()涵盖了SET交易的全过程,成了SET协议的灵魂。 A.证书管理 B.证书申请 C.证书废除 D.证书更新 三、名词解释。(每题五分,共二十五分) 1.广义的电子商务 2.EDI 3.防火墙

电子商务安全期末复习题(1)

电子商务安全期末复习题(1) 一、单项选择题 1.TCP/IP协议安全隐患不包括( D ) A.拒绝服务 B.顺序号预测攻击 C.TCP协议劫持入侵 D.设备的复杂性 2.在防火墙技术中,内网这一概念通常指的是( A ) A.受信网络 B.非受信网络 C.防火墙内的网 络 D.互联网 3.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过 程分为几个阶段?( A ) A.三个 B.四个 C.五 个 D.六个 4.信息安全技术的核心是( A ) A.PKI B.SET C.SSL D.ECC 5.Internet接入控制不能对付以下哪类入侵者? ( C ) A.伪装者 B.违法者 C.内部用 户 D.地下用户 6.CA不能提供以下哪种证书? ( D ) A.个人数字证书 B.SSL服务器证书 C.安全电子邮件证书 D.SET服务器证书 7.通常为保证商务对象的认证性采用的手段是( C ) A.信息加密和解密 B.信息隐匿 C.数字签名和身份认证技术 D.数字水印 8.以下哪一项不在证书数据的组成中? ( D ) A.版本信息 B.有效使用期限 C.签名算法 D.版权信息 9.计算机病毒的特征之一是( B ) A.非授权不可执行性 B.非授权可执行性 C.授权不可执行性 D.授权可执行性 10.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几 个步骤? ( C ) A.6 B.7 C.8 D.9 11.SHA的含义是( C ) A.加密密钥 B.数字水印 C.安全散列算 法 D.消息摘要 12.对身份证明系统的要求之一是( D ) A.具有可传递性 B.具有可重用性 C.示证者能够识别验证者 D.验证者正确识别示证者的概率极大 化 13.阻止非法用户进入系统使用( C )

电子商务安全复习题(答案)

第1章 概论 1、电子商务安全问题主要涉及哪些方面? p5 答:信息的安全问题、信用的安全问题、安全的管理问题、安全的法律问题。 2、电子商务系统安全由系统有哪些部分组成? p7 答:实体安全、系统运行安全、系统信息安全。 3、电子商务安全的基本需求包括哪些? P16 答:保密性、完整性、认证性、可控性、不可否认性。 4、电子商务安全依靠哪些方面支持? P17 答:技术措施、管理措施、法律环境。 5、什么是身份鉴别,什么是信息鉴别? p15 答:所谓身份鉴别,是提供对用户身份鉴别,主要用于阻止非授权用户对系统资源的访问。 信息鉴别则是提供对信息的正确性、完整性和不可否认性的鉴别。 第2章 信息安全技术 1、信息传输中的加密方式主要有哪些? P27 答:链路-链路加密、节点加密、端-端加密。 2、简述对称加密和不对称加密的优缺点。 P35 p40 答:(1)对称加密 优点:由于加密算法相同,从而计算机速度非常快,且使用方便、 计算量小 、加密与解密效率高。 缺点:1)密钥管理较困难;2)新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3)其规模很难适应互联网这样的大环境。 (2)不对称加密 优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性。 缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。 3、常见的对称加密算法有哪些? P35 答:DES、AES、三重DES。 4、什么是信息验证码,有哪两种生成方法? P36 答:信息验证码(MAC)校验值和信息完整校验。MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。两种生成方式:1)j基于散列函数的方法;2)基于对称加密的方法。 5、如何通过公开密钥加密同时实现信息的验证和加密?P39 答:1)发送方用自己的私有密钥对要发送的信息进行加密,得到一次

电子商务考试题及答案(三)

电子商务考试题及答案 1 (多选) 电子商务安全立法与电子商务应用的(ABC)有关,基本上不属于技术上的系统设计问题。P76 A.环境 B.人员素质 C.社会 D.政治环境 2 (单选) (D )是对电子商务犯罪的约束,它是利用国家机器,通过安全立法,体现与犯罪斗争的国家意志。P76 A.硬件安全立法 B.软件安全立法 C.电子商务系统运行安全立法 D.电子商务安全立法 3 (单选) 硬件安全是指保护计算机系统硬件(包括外部设备)的安全,保证其自身的(B)和为系统提供基本安全机制。P76 A.安全性 B.可靠 C.实用性 D.方便性 4 (多选) 新《刑法》有关计算机犯罪的规定,是惩处计算机犯罪最有力的武器和最基本的依据,其犯罪内容具体表现有(ABCD )。P79 A.非法侵入计算机信息系统 B.破坏计算机信息系统功能 C.破坏计算机信息系统数据、应用程序 D.制作、传播计算机破坏性程序 5 (单选) 我国的新刑法确定了计算机犯罪(A)种主要形式。P79 A.五 B.六 C.七 D.八 6(单选) 对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由(C )归口管理。”P78 A.信息产业部 B.国务院 C.公安部 D.政府 7 (单选) 1994年2月18日,我国颁布了(B),这是我国的第一个计算机安全法规,是我国计算机安全工作的总体纲领。P76 A.《计算机信息管理办法》 B.《中华人民共和国计算机信息系统安全保护条例》 C.《计算机信息系统网络国际联网安全管理办法》 D.《中国公用计算机互联网国际联网管理办法》 8 (多选) 计算机安全通常表现在哪几个方面:(AB)。P76

全国自考00997《电子商务安全导论》历年真题试题及答案 年份:201704.doc

2017年4月高等教育自学考试全国统一命题考试 电子商务安全导论试卷 (课程代码00997) 本试卷共4页。满分l00分,考试时间l50分钟。 考生答题注意事项: 1.本卷所有试题必须在答题卡上作答。答在试卷上无效,试卷空白处和背面均可作草稿纸。 2.第一部分为选择题。必须对应试卷上的题号使用2B铅笔将“答题卡”的相应代码涂黑。 3.第二部分为非选择题。必须注明大、小题号,使用0.5毫米黑色字迹签字笔作答。 4.合理安排答题空间。超出答题区域无效。 第一部分选择题(共30分) 一、单项选择题(本大题共20小题,每小题l分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题卡” 的相应代码涂黑。错涂、多涂或未涂均无分。 1.下列选项中不属于Internet系统构件的是 A.客户端的局域网 B.服务器的局域网 C.Internet网络 D.VPN网络 2.零售商面向消费者的这种电子商务模式是 A.B.G B.B.C C.B.B D.C.C 3.早期提出的密钥交换体制是用一个素数的指数运算来进行直接密钥交换,这种体制通常称为 A.Kerberos协议 B.LEAF协议 C.skipjack协议 D.Diffie-Hellman协议 4.收发双方持有不同密钥的体制是 A.对称密钥 B.数字签名 C.公钥 D.完整性 5.关于散列函数的概念,下列阐述中正确的是 A.散列函数中给定长度不确定的输入串,很难计算出散列值 B.散列函数的算法是保密的 C.散列函数的算法是公开的 D.散列函数中给定散列函数值,能计算出输入串 6.SHA的含义是 A。安全散列算法 B.密钥 C.数字签名 D.消息摘要 7.下列选项中属于病毒防治技术规范的是 A.严禁归档 B.严禁运行合法授权程序 C.严禁玩电子游戏 D.严禁UPS 8.《电子计算机房设计规范》的国家标准代码是 A.GB50174-93 B.GB9361.88 C.GB2887.89 D.GB50169-92 9.下列选项中,属于防火墙所涉及的概念是

电子商务安全题库

一、单项选择题(每题1分,共30分) 1.按密钥类型划分,加密算法分为对称密钥加密算法和非对称密钥加密算法。 2.电子商务的安全风险主要来自于。 A.信息传输风险 B. 信用风险 C. 管理风险 D.以上都是 3.对信息传递的攻击主要表现为。 A. 中断(干扰) B. 截取(窃听) C. 篡改 D. 伪造 E. 以上都是 4. 攻击破坏信息的性。 A. 中断(干扰) B. 截取(窃听) C. 篡改 D. 伪造 5. 攻击破坏信息的完整性。 A. 中断(干扰) B. 截取(窃听) C. 篡改 D. 伪造 截取(窃听) C. 篡改 D. 伪造 7. 攻击破坏信息的真实性。 A. 中断(干扰) B. 截取(窃听) C. 篡改 D. 伪造 8.现代加密技术的算法是。 A. 公开的 B. 的 C. 对用户 D. 只有加密系统知道。 9. A.一把密钥 C. 相同密钥或实质相同的密钥 D. 两把密钥 10. 非对称密钥算法加密和解密使用。 A.一把密钥 B. 密钥对,一个加密则用另一个解密 C. 相同密钥或实质相同的密钥 D. 两把密钥 C. 公开密钥加密 D. 私有密钥加密 12.RAS A. C. 单一密钥加密 D. 私有密钥加密 13.DES算法是分组加密算法,分组长度为64bit,密钥长度为。 A. 56bit B. 64bit C. 128bit D. 64Byte

14.DES算法是分组加密算法,分组长度为。 A. 56bit B. 64bit C. 128bit D. 64Byte 15.RAS加密,用②解密。 A. 发送方私钥 B. C. 接收方私钥 D. 接收方公钥 16. RAS加密,用②解密。 A. 发送方私钥 B. C. 接收方私钥 D. 接收方公钥 17. A. 工作密钥 B. 密钥加密密钥公开密钥。 18.多层密钥系统中对数据进行加密解密的是。 A. 工作密钥 B. 密钥加密密钥 C. 主密钥 D. 公开密钥。 19.多层密钥系统中对下层密钥加密的是。 A. 工作密钥 B. 密钥加密密钥 C. 主密钥 D. 公开密钥。 20.和②。 A.顺序产生 B. C. 密钥使用系统产生 D. 密钥管理中心系统产生。 21.目前最常用的数字证书格式是。 A. X.509 v3 B. X.509 v2 C. X.509 v1 D. X.500 22.认证的类型有消息认证和身份认证,消息认证的目的是证实消息的。 A.来源 B. 完整性 C. 含义 D. 以上都是 23. 认证的类型有消息认证和身份认证,身份认证的目的是证实通信方的。 A. 访问目的 B.身份 C. 现实中的身份 D. 24.MD5对于任意长度的报文都输出 bit的摘要。 A. 160 B. 128 C. 64 D. 256 25. SHA1对于任意长度的报文都输出 bit的摘要。 A. 160 B. 128 C. 64 D. 256 26.口令易受重放攻击,目前的防措施是。 A. 保护好密码 B. 不泄露真实身份 C. 加密 D. 实时验证码 27.防止口令在传输过程中被截获泄露密码的措施是。 A. 加密 B. 数字签名 C. 验证码 D. 传输摘要

电子商务安全技术试卷及答案

电子商务安全技术试卷A 考试时间:120 分钟考试方式:开卷 一、单项选择题(每小题1.5分,共计30分;请将答案填在下面 1.电子商务的安全需求不包括( B ) A.可靠性 B.稳定性 C.匿名性 D.完整性 2.以下哪个不是常用的对称加密算法( D ) A.DES B.AES C.3DES D.RSA 3.访问控制的要素有几种( D ) A.2 B.3 C.4 D.5 4. 下面关于病毒的叙述正确的是( D )。 A.病毒可以是一个程序 B.病毒可以是一段可执行代码 C.病毒能够自我复制 D. ABC都正确 5. 根据物理特性,防火墙可分为( A )。 A. 软件防火墙和硬件防火墙 B.包过滤型防火墙和双宿网关 C. 百兆防火墙和千兆防火墙 D.主机防火墙和网络防火墙 6.目前公认的保障网络社会安全的最佳体系是( A ) A.PKI B.SET C.SSL D.ECC 7.防火墙软件不能对付哪类破坏者? ( C ) A.未经授权的访问者 B.违法者 C.内部用户 D.地下用户 8.数据的备份类型不包括? ( B )

A.完全备份 B.部分备份 C.增量备份 D.差别备份 9.针对木马病毒的防范,以下正确的是( A ) A.设置复杂密码,最好包含特殊符号 B.随意打开不明邮件的附件 C.浏览不健康网站 D.网上下载的软件未经扫描就使用 10.以下那个不是杀毒软件的正确使用方法( A ) A.中毒之后再下载杀毒软件来安装 B.设置开机自动运行杀毒软件 C.定期对病毒库进行升级 D.经常针对电脑进行全盘扫描 11.关于密码学的术语描述错误的是( B ) A.最初要发送的原始信息叫做明文 B.算法是在加密过程中使用的可变参数 C.密文是被加密信息转换后得到的信息 D.解密是将密文转换为明文的过程 12.以下说法错误的是? ( D ) A.电子商务中要求用户的定单一经发出,具有不可否认性 B.电子商务中的交易信息要防止在传输工程中的丢失和重复 C.电子商务系统应保证交易过程中不泄漏用户的个人信息 D.电子商务系统应该完全杜绝系统延迟和拒绝服务的情况发生。 13.使用计算机应遵循的完全原则不包括如下哪一个( D ) A.密码安全原则 B.定期升级系统 C.禁止文件共享 D.允许远程访问 14.HTTPS是使用以下哪种协议的HTTP?( C ) A.SSH B.SET C.SSL D.TCP 15.下列哪一项不属于电子商务使用的主要安全技术( C ) A.加密 B.电子证书 C.实名认证 D.双重签名 16.典型的DES以( A )位为分组对数据进行加密? A.64 B.128 C.256 D.512 17.VPN的含义是( B ) A.局域网 B.虚拟专用网络 C.广域网 D.城域网 18.移动电子商务对系统的安全需求不包括( C ) A.身份认证 B.接入控制 C.数据可靠性 D.不可否认性 19.以下那种情况可以放心的使用在线电子支付系统( D ) A.在单位的公用电脑 B.在网吧 C.在肯德基使用免费WIFI D.在家庭的网络中 20.以下哪种操作可以有效防护智能手机操作系统安全( B ) A.下载安装腾讯QQ B.使用专门软件实时监控手机运行状态 C.给手机设置密码,密码是自己的生日 D.经常打开微信,链接各种网站。

电子商务安全试题

一、选择题:(共30 分,每空 1分) 1.有关数据库加密,下面说法不正确的是。 A. 索引字段不能加密 B. 关系运算的比较字段不能加密 C. 字符串字段不能加密 D. 表间的连接码字段不能加密 2.当收到认识的人发来的电子邮件并发现其中有意外附件,应该。 A. 打开附件,然后将它保存到硬盘 B. 打开附件,但是如果它有病毒,立即关闭它 C. 用防病毒软件扫描以后再打开附件 D. 直接删除该邮件 3.下面不是系统的登陆口令设置原则的是。 A. 密码最好是英文字母、数字、标点符号、控制字符等的结合 B. 不要使用英文单词,容易遭到字典攻击 C. 不要使用自己、家人、宠物的名字 D. 一定要选择字符长度为8的字符串作为密码 4. 美国国防部发布的可信计算机系统评估标准〈TCSEC) 定义了个等级。 A. 五 B. 六 C. 七 D. 八 5.从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击。 A. 机密性 B. 可用性 C. 完整性 D. 真实性 6.关于用户角色,下面说法正确的是。 A.SQL Sewer 中,数据访问权限只能赋予角色,而不能直接赋予用户 B. 角色与身份认证无关 C. 角色与访问控制无关 D. 角色与用户之间是一对一的映射关系 7.从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击。 A. 机密性 B. 可用性 C. 完整性 D. 真实性 8. 防火墙是在网络环境中的应用。 A. 字符串匹配 B. 访问控制技术 C. 入侵检测技术 D. 防病毒技术 9. 包过滤防火墙工作在 OSI 网络参考模型的。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 10. 从系统结构上来看,入侵检测系统可以不包括。

电子商务安全期末考试题旗舰版

电子商务安全期末考试A卷 一、选择题(单选) 下列选项中属于双密钥体制算法特点的是(C) 算法速度快 B.适合大量数据的加密 C.适合密钥的分配与管理 D.算法的效率高 实现数据完整性的主要手段是(D) 对称加密算法 B.非对称加密算法 C.混合加密算法 D.散列算法 【哈希函数压缩函数消息摘要杂凑函数数字指纹】 数字签名技术不能解决的安全问题是(C) 第三方冒充 B.接收方篡改 C.传输安全 4.病毒的重要特征是(B) 隐蔽性 B.传染性 C.破坏性 D.可触发性 在双密钥体制的加密和解密过程中,要使用公共密钥和个人密钥,它们的作用是(A) 公共密钥用于加密,个人密钥用于解密 B.公共密钥用于解密,个人密钥用于加密C.两个密钥都用于加密 D.两个密钥都用于解密 在一次信息传递过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是(B) 双密钥机制 B.数字信封 C.双联签名 D.混合加密系统 一个密码系统的安全性取决于对(A) 密钥的保护 B.加密算法的保护 C.明文的保护 D.密文的保护 在防火墙使用的存取控制技术中对所有进出防火墙的包标头内容进行检查的防火墙属于(A)包过滤型 B.包检检型 C.应用层网关型 D.代理服务型 电子商务的安全需求不包括(B)[机密性、完整性、认证性、有效性、匿名性、不可抵赖] 可靠性 B.稳定性 C.真实性 D.完整性 SSL握手协议包含四个主要步骤,其中第二个步骤为(B) 客户机Hello B.服务器Hello C.HTTP数据流 D.加密解密 SET安全协议要达到的目标主要有(C)【机密性、保护隐私、完整性、多方认证、标准性】三个 B.四个 C.五个 D.六个 下面不属于SET交易成员的是(B) 持卡人 B.电子钱包 C.支付网关 D.发卡银行 X205证书包含许多具体内容,下列选项中不包含在其中的是(C) 版本号 B.公钥信息 C.私钥信息 D.签名算法 身份认证中的证书由(D) 政府机构 B.银行发行 C. 企业团体或行业协会 D.认证授权机构发行 目前发展很快的基于PKI的安全电子邮件协议是(A) A. S/MIME B.POP C.SMTP D.IMAP 选择题(多选) 下列属于单密钥体制算法的有(AC) DES B.RSA C.AES D.SHA 下列公钥——私钥对的生成途径合理的有(BCD) 网络管理员生成 B.CA生成 C.用户依赖的、可信的中心机构生成 D.密钥对的持有者生成 防火墙不能解决的问题包括(BCE)

相关主题
文本预览
相关文档 最新文档