电子商务安全系统习题
- 格式:doc
- 大小:47.50 KB
- 文档页数:31
《电子商务安全》习题答案第一章1.关于电子商务安全,下列说法中错误的是( D )A.电子商务安全包括计算机网络安全和电子交易安全B. 电子商务安全是制约电子商务发展的重要因素C. 电子商务安全与网络安全的区别在于其有不可否认性的要求D. 决定电子商务安全级别的最重要因素是技术2. 网上交易中,如果定单在传输过程中订货数量发生了变化,则破坏了安全需求中的( C )。
A. 可用性 B.机密性 C.完整性 D. 不可抵赖性3.原则保证只有发送方和接收方才能访问消息内容。
( A )A. 机密性B. 完整性C. 身份认证D. 访问控制4. 电子商务安全涉及的三种因素中,没有。
( C )A. 人B. 过程C. 设备D. 技术5. 在PDRR 模型中,是静态防护转化为动态的关键,是动态响应的依据。
(B)A. 保护B. 检测C. 响应D. 恢复6. 在电子商务交易中,消费者面临的威胁不包括( A )A. 虚假订单B. 付款后不能收到商品C. 客户资料机密性丧失D. 非授权访问7. 截获攻击与保密性相关;伪造攻击与认证相关;篡改攻击与完整性相关;中断攻击与可用性相关。
(供选择的答案:篡改、截获、伪造、中断)8. 如果电子商务系统无法访问了,则破坏了电子商务安全的可用性需求。
9. 电子商务安全的目标是:保证交易的真实性、机密性、完整性、不可抵赖性和可用性。
10. 为什么说人是电子商务安全中最重要的因素?电子商务交易的主体仍然是人,因此人的因素是最重要的。
人作为一种实体在电子商务的运行和交易过程中存在,其必然对电子商务的安全产生重要影响。
11. 电子商务安全应从哪几个方面来综合考虑?(1)人:(2)过程:(3)技术:第二章1. 棋盘密码是将26个英文字母放在5×5的表格中,每个字母对应的密文由行号和列号对应的数字组成,如图2.23e对应15等。
图2.23 棋盘密码请问它是属于( A )A. 单表替代密码B. 多表替代密码C. 置换密码D. 以上都不是2. 攻击不修改消息的内容。
中国大学MOOC电子商务安全习题(含答案)1、在电子交易中,以下哪种威胁属于被动攻击?A、篡改信息B、截获信息C、伪造信息D、拦截用户使用资源答案:截获信息2、网银木马通过利用第三方支付网页与网银的衔接认证缺陷,篡改用户网上购物信息,破坏了相关信息的一一oA、保密性B、不可抵赖性C、完整性D、以上都不对答案:完整性3、在电子交易中,如商家卖出的商品因价格差而不承认原有的交易,这种安全威胁属于以下哪种类型?A、交易抵赖B、信息的篡改C、信息的截获D、信息的伪造答案:交易抵赖4、在电子交易过程中,如通过对信息流量、通信频率和长度等参数的分析,推测出有用的信息,如消费者的银行账号、密码以及企业的商业机密等,这种安全威胁属于以下哪种类型?A、信息的伪造B、信息的截获C、信息的篡改D、以上都不对答案:信息的截获5、在电子交易过程中,针对可用性信息进行攻击,如网络故障、操作错误、应用程序错误以及计算机病毒等恶意攻击导致电子交易不能正常进行,这种安全威胁属于以下哪种类型?A、信息的截获B、信息的篡改C、信息的中断D、以上都不对答案:信息的中断6、电子交易中面临的安全威胁包括:A、信息的截获B、信息的中断C、信息的篡改D、交易抵赖答案:交易抵赖7、电子交易的安全需求包括A、信息的保密性B、信息的完整性C、不可抵赖性D、身份的可认证答案:身份的可认证8、影响电子商务广泛应用的一个首要问题就是一一问题。
答案:安全9、在双方进行交易前,首先要能确认对方的一一,要求交易双方的身份不能被假冒或伪装。
答案:身份信息10、要对敏感重要的商业信息进行一一,即使别人截获或窃取了数据,也无法识别信息的真实内容,这样就可以使商业机密信息难以被泄露。
答案:加密11、交易各方能够验证收到的信息是否一一,即信息是否被人篡改过,或者在数据传输过程中是否出现信息丢失、信息重复等差错。
答案:完整12、在电子交易通信过程的各个环节中都必须是一一的, 即交易一旦达成,发送方不能否认他发送的信息,接收方则不能否认他所收到的信息。
第1章 概论1、电子商务安全问题主要涉及哪些方面? p5答:信息的安全问题、信用的安全问题、安全的管理问题、安全的法律问题。
2、电子商务系统安全由系统有哪些部分组成? p7答:实体安全、系统运行安全、系统信息安全。
3、电子商务安全的基本需求包括哪些? P16答:保密性、完整性、认证性、可控性、不可否认性。
4、电子商务安全依靠哪些方面支持? P17答:技术措施、管理措施、法律环境。
5、什么是身份鉴别,什么是信息鉴别? p15答:所谓身份鉴别,是提供对用户身份鉴别,主要用于阻止非授权用户对系统资源的访问。
信息鉴别则是提供对信息的正确性、完整性和不可否认性的鉴别。
第2章 信息安全技术1、信息传输中的加密方式主要有哪些? P27答:链路-链路加密、节点加密、端-端加密。
2、简述对称加密和不对称加密的优缺点。
P35 p40答:(1)对称加密优点:由于加密算法相同,从而计算机速度非常快,且使用方便、 计算量小 、加密与解密效率高。
缺点:1)密钥管理较困难;2)新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3)其规模很难适应互联网这样的大环境。
(2)不对称加密优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性。
缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。
3、常见的对称加密算法有哪些? P35答:DES、AES、三重DES。
4、什么是信息验证码,有哪两种生成方法? P36答:信息验证码(MAC)校验值和信息完整校验。
MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。
两种生成方式:1)j基于散列函数的方法;2)基于对称加密的方法。
5、如何通过公开密钥加密同时实现信息的验证和加密?P39答:1)发送方用自己的私有密钥对要发送的信息进行加密,得到一次加密信息。
2)发送方用接收方的 公开密钥对已经加密的信息再次加密;3)发送方将两次加密后的信息通过 网络传送给接收方;4)接收方用自己的私有密钥对接收到的两次加密信息进行解密,得到一次加密信息;5)接收方用发送方的公开密钥对一次加密信息进行解密,得到信息明文。
南京中医药大学课程试卷姓名专业年级学号得分*答题必须做在答题纸上,做在试卷上无效。
1、单选题(每题1 分,计10分)1、在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为 ( B)A.植入 B.通信监视 C.通信窜扰 D.中断2、消息传送给接收者后,要对密文进行解密是所采用的一组规则称作(D )A.加密 B.密文 C.解密 D.解密算法3、《计算机房场、地、站技术要求》的国家标准代码是 (C )A. GB50174- 93B.GB9361- 88C. GB2887-89D.GB50169 - 924、VPN按服务类型分类,不包括的类型是 (A )A. Internet VPNB.Access VPNC. Extranet VPND.Intranet VPN5、以下说法不正确的是 (A )A.在各种不用用途的数字证书类型中最重要的是私钥证书B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份C.数字证书由发证机构发行D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素6、.以下说法不正确的是 ( C)A. RSA的公钥一私钥对既可用于加密,又可用于签名B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用C.一般公钥体制的加密用密钥的长度要比签名用的密钥长D.并非所有公钥算法都具有RSA的特点7、_______是整个CA证书机构的核心,负责证书的签发。
(B )A.安全服务器 B.CA服务器 C.注册机构RA D.LDAP服务器8、能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是 (A )A. PKI B.SET C.SSL D.ECC9、在PKI的性能中,_______服务是指从技术上保证实体对其行为的认可。
( D)A.认证 B.数据完整性 C.数据保密性 D.不可否认性10、以下不可否认业务中为了保护发信人的是 ( D)A.源的不可否认性 B.递送的不可否认性 C.提交的不可否认性 D.B和C11、SSL支持的HTTP,是其安全版,名为 (A )A.HTTPS B.SHTTP C.SMTP D.HTMS12、设在CFCA本部,不直接面对用户的是 ( A)A.CA系统 B.RA系统 C.LRA系统 D.LCA系统13、计算机病毒最重要的特征是 ( B)A.隐蔽性 B.传染性 C.潜伏性 D.表现性14、Access VPN又称为 (A )A.VPDN B.XDSL C.ISDN D.SVPN15、以下不是接入控制的功能的是 ( B)A.阻止非法用户进入系统 B.组织非合法人浏览信息C.允许合法用户人进入系统 D.使合法人按其权限进行各种信息活动16、用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指 (B )A.接入控制 B.数字认证 C.数字签名 D.防火墙17、关于密钥的安全保护下列说法不正确的是 ( A)A.私钥送给CA B.公钥送给CAC.密钥加密后存人计算机的文件中 D.定期更换密钥18、SET的含义是 (B )A.安全电子支付协议 B.安全数据交换协议C.安全电子邮件协议 D.安全套接层协议19、电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为 (A )A.B-G B.B-C C.B-B D.C-C20、把明文变成密文的过程,叫作 (A )A.加密 B.密文 C.解密 D.加密算法21、在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是(C )A.可靠性 B.真实性 C.机密性 D.完整性22、通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为( B)A.密钥 B.密文 C.解密 D.加密算法23、外网指的是 (A )A.非受信网络 B.受信网络 C.防火墙内的网络 D.局域网24、组织非法用户进入系统使用 ( B)A.数据加密技术 B.接入控制 C.病毒防御技术 D.数字签名技术25、____可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。
第七章电子商务安全技术三、单项选择题1.身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和__ _____。
(A) 可信性(B) 访问控制(C) 完整性(D) 保密性答案:B;2. 目前最安全的身份认证机制是_______。
(A) 一次口令机制(B) 双因素法(C) 基于智能卡的用户身份认证(D) 身份认证的单因素法答案:A;3. 下列是利用身份认证的双因素法的是_______。
(A) 电话卡(B) 交通卡(C) 校园饭卡(D) 银行卡答案:D;4. 下列环节中无法实现信息加密的是_______。
(A) 链路加密(B) 上传加密(C) 节点加密(D) 端到端加密答案:B;5. 基于私有密钥体制的信息认证方法采用的算法是_______。
(A) 素数检测(B) 非对称算法(C) RSA算法(D) 对称加密算法答案:D;6. RSA算法建立的理论基础是_______。
(A) DES(B) 替代相组合(C) 大数分解和素数检测(D) 哈希函数答案:C;7. 防止他人对传输的文件进行破坏需要 _______。
(A) 数字签字及验证(B) 对文件进行加密(C) 身份认证(D) 时间戳答案:A;8. 下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。
(A) 国家工商局(B) 著名企业(C) 商务部(D) 人民银行答案:D;9. 属于黑客入侵的常用手段_______。
(A) 口令设置(B) 邮件群发(C) 窃取情报(D) IP欺骗答案:D;10. 我国电子商务立法目前所处的阶段是_______。
(A) 已有《电子商务示范法》(B) 已有多部独立的电子商务法(C) 成熟的电子商务法体系(D) 还没有独立的电子商务法答案:D;二、多项选择题1. 网络交易的信息风险主要来自_______。
(A) 冒名偷窃(B) 篡改数据(C) 信息丢失(D) 虚假信息答案:A、B、C;2. 典型的电子商务采用的支付方式是_______。
电子商务信息安全习题一、单选题1.电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性.信息的完整性.信息的不可否认性和()A. 不可修改性B. 信息的稳定性C. 数据的可靠性D. 交易者身份的确定性2.所谓信息加密技术,就是采用数学方法对原始信息进行再组织,这些原始信息通常称为()A.明文B.密文C.短文D.正文3.在安全策略中,认证是指()A.谁想访问电子商务网站B.允许谁登录电子商务网站C.在何时由谁导致了何事D.谁由权查看特定信息4.下面哪种行为破坏了计算机通讯信道的完整性()A.强注域名B.电子伪装C.个人信息被窃D.拒绝攻击5.在计算机的安全问题中,保密是指()A.未经授权的数据修改B.数据传输出现错误C.延迟或拒绝服务D.未经授权的数据暴露6.假如一个电子邮件的内容被篡改成完全相反的意思,我们就说破坏了()A.数据的完整性B.数据的可靠性C.数据的及时性D.数据的延迟性7.在加密类型中,RSA是()A.随机编码B.散列编码C.对称加密D.非对称加密8.下列说法错误的是()A.信息的完整性是指信息在传输过程中没有遭到破坏B.用数字签名可以保证信息的不可否认C.数字证书可以证明交易者身份的真实性D.数字信封可以防止信息被窃听9.数字证书是由()颁发的A.银行B.商家C.用户D.认证中心10.公钥密码技术可以实现数字签名,其中()A.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥对其解密,恢复原文。
B.发送方对明文M使用私钥加密,然后将密文及密钥传给接受方,接受方使用已知的公钥对其解密,恢复原文。
C.发送方对明文M使用私钥加密,然后将密文传给接受方,然后再将私钥传给接受方,接受方使用私钥对其解密,恢复原文。
D.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥解出包含的私钥,再用私钥解密,恢复原文。
11.认证中心将发给用户一个(),同时还附有认证中心的签名信息。
电子商务安全基础知识一、判断题:1、数字证书又名数字凭证,它是仅用电子手段来证实用户的身份。
答案:×2、数字信封用加密技术来保证只有特定的收信人才能阅读信的内容。
答案:√3、基于公开密钥加密技术的数字证书是电子商务安全体系的核心。
答案:√4、电子商务安全的研究范畴属于纯技术上的问题。
答案:×解析:电子商务安全的研究范围包括技术和管理两个方面。
5、密钥管理中分配密钥和存储密钥是最棘手的问题。
答案:√二、单项选择题:1、( A )的应用使交易文件的完整性得以保证。
A. 数字摘要B. 加密技术C. 数字签名D. 服务访问政策2、商务信息的( A )是进行电子商务的前提。
A.安全B.全面C.完整性D.唯一性3、数字签名是解决( B )的问题。
A.数据被泄露或篡改B.身份确认C.未经授权擅自访问网络D. 病毒防范4、使用数字签名主要目的是(C )A.可以防止报文被他人非法阅读B.发送者事后不可抵赖对报文的签名C.接收者可以用来验证数据的真实性D.表示报文符合标准格式5.在电子商务中,保证认证性和不可否认性的电子商务安全技术是(A)A.数字签名B.数字摘要6. 以下关于数字签名技术中,错误的是(B)A.数字签名技术可以确定发送者的身份B.数字签名技术可以发现数据在传输过程中是否被盗取C.数字签名技术可以发现数据是否被篡改D.数字签名技术可以保证接收者不能伪造对报文的签名【解析】数字签名技术是不对称加密的典型应用,发送方式是用自己的私钥校验,接受方对数字签名的信息进行完整性检验,确认签名的合法性。
主要功能是保证信息的完整性,发送者的身份认证性、防止交易中的抵赖发送,但是数字签名技术无法发现数据在传输过程中被盗取。
7、在电子交易中,如果商品送达地址被入侵者修改,这种情况属于安全需求中的(B)A.数据机密性B.数据不可抵赖性C.数据完整性D.身份鉴别8、描述数字信息的接受方能够准确的验证发送方身份的技术术语是(D )A.加密B.解密C.对称加密D.数字签名9、数字证书的内容不包括(B)A.证书序列号B.证书持有者的私钥C.版本信息D.证书颁发者信息10、在网上交易中,如果订单在传输过程中订货数量发生变化,则破坏了安全需求中的(C )A 身份鉴别B 数据机密性C 数据完整性D 不可抵赖性11、数据(A )服务可以保证接收方所接收的信息流与发送方所发送的信息是完全一致的。
电子商务信息安全习题附答案一、单选题1.电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性.信息的完整性.信息的不可否认性和()A. 不可修改性B. 信息的稳定性C. 数据的可靠性D. 交易者身份的确定性2.所谓信息加密技术,就是采用数学方法对原始信息进行再组织,这些原始信息通常称为()A.明文B.密文C.短文D.正文3.在安全策略中,认证是指()A.谁想访问电子商务网站B.允许谁登录电子商务网站C.在何时由谁导致了何事D.谁由权查看特定信息4.下面哪种行为破坏了计算机通讯信道的完整性()A.强注域名B.电子伪装C.个人信息被窃D.拒绝攻击5.在计算机的安全问题中,保密是指()A.未经授权的数据修改B.数据传输出现错误C.延迟或拒绝服务D.未经授权的数据暴露6.假如一个电子邮件的内容被篡改成完全相反的意思,我们就说破坏了()A.数据的完整性B.数据的可靠性C.数据的及时性D.数据的延迟性7.在加密类型中,RSA是()A.随机编码B.散列编码C.对称加密D.非对称加密8.下列说法错误的是()A.信息的完整性是指信息在传输过程中没有遭到破坏B.用数字签名可以保证信息的不可否认C.数字证书可以证明交易者身份的真实性D.数字信封可以防止信息被窃听9.数字证书是由()颁发的A.银行B.商家C.用户D.认证中心10.公钥密码技术可以实现数字签名,其中()A.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥对其解密,恢复原文。
B.发送方对明文M使用私钥加密,然后将密文及密钥传给接受方,接受方使用已知的公钥对其解密,恢复原文。
C.发送方对明文M使用私钥加密,然后将密文传给接受方,然后再将私钥传给接受方,接受方使用私钥对其解密,恢复原文。
D.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥解出包含的私钥,再用私钥解密,恢复原文。
11.认证中心将发给用户一个(),同时还附有认证中心的签名信息。
《电子商务》练习题+参考答案一、单选题(共30题,每题1分,共30分)1、以下哪项不是电子商务硬件平台的扩展方式?A、改进处理结构扩展B、垂直扩展C、水平扩展D、立体扩展正确答案:D2、以下哪一项是网上消费者进行得最多的金融活动A、进行网上银行业务B、支付账单C、进行股票交易D、查询股票行情正确答案:D3、全幅式横幅广告是( )A、240 x 120象素B、600 x 120象素C、468 x 60象素D、500 x 100象素正确答案:C4、在服务业中最大的服务行业是A、商业服务B、健康服务C、旅游服务D、金融、保险、房地产正确答案:D5、供应链管理流程包括三个阶段,三个阶段形成三个系统,其中不包括( )A、执行评估系统B、实施系统C、分析研究系统D、计划系统正确答案:C6、整体客户成本不包括( )A、机会成本B、时间成本C、学习成本D、上网费用正确答案:C7、电子商务过程中,人们需要用( )来相互证明身份。
A、电子签字机制B、电子指纹C、电子邮箱账号D、IP地址正确答案:A8、以下都是对于设计成功一个电子商务网站非常重要的因素除了_______。
A、购物容易B、使用容易C、华丽的网页D、过多的导航条正确答案:C9、以下哪一项是网上最常见的支付形式:A、支票账户B、信用卡C、借记卡D、电子现金正确答案:D10、以下支付系统都不提供及时货币值除了:A、储值/借记卡B、信用卡C、私人支票D、余额累计正确答案:A11、指的是一种可以为消费者提供信用,允许其在购买上睥睨时延期支付,并可以在同一时间对多个卖家进行支付的账户。
A、信用卡组织B、信用卡C、发卡银行D、储值支付系统正确答案:C12、_________是将数百家网上供应商集中在一起,为付费加盟企业提供数以百万计的保养和维修用商品的独立中介交易市场。
A、电子采购市场B、电子交易市场C、电子分销市场D、行业合作集团正确答案:A13、很可能成为电子商务中最典型的犯罪行为。
电子商务安全习题一、单项选择题1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为 ( ) A.植入 B.网络监听 C.通信窜扰 D.中断2.消息传送给接收者后,要对密文进行解密时所采用的一组规则称作 ( )A.加密 B.密文 C.解密 D.解密算法3. _______是整个PKI系统的核心,负责产生、分配并管理数字证书。
( ) A.证书申请者 B.CA认证中心 C.注册机构RA D.证书库 E. 证书信任方4.能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是 ( )。
A. PKI B.SET C.SSL D.ECC5.在PKI的性能中,_______服务是指从技术上保证实体对其行为的认可。
( ) A.认证 B.数据完整性 C.数据保密性 D.不可否认性6.把明文变成密文的过程,叫作 ( )。
A.加密 B.密文 C.解密 D.加密算法7.以下加密法中属于双钥密码体制的是 ( )A.DES B.AES C.IDEA D.RSA8.计算机病毒最重要的特征是 ( )。
A.隐蔽性 B.传染性 C.潜伏性 D.表现性9.()在PKI系统中起到核实证书申请者的身份的作用。
( )A.证书申请者 B.CA认证中心 C.注册机构RA D.证书库 E.证书信任方10.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是( )。
A.可靠性 B.真实性 C.机密性 D.完整性11.通过一个密钥和加密算法可将明文变换成一种伪装的信息,此信息称为 ( )。
A.密钥 B.密文 C.解密 D.加密算法12. CA的含义是 ( )。
A.证书使用规定 B.认证中心 C.交叉证书 D.证书政策13.以下加密法中将原字母的顺序打乱,然后将其重新排列的是 ( )。
A.移位法 B.异或法 C.单表换字法14.在电子商务中,保证认证性和不可否认性的电子商务安全技术是()。
电子商务安全习题一、选择题(单选或多选)1.电子商务的主要参与者是(C)A 企业、商家、银行、ISPB 消费者、企业、商家、银行C 企业、消费者、中介机构、政府D 消费者、IT行业、网络公司、商家2.下列说法错误的是(BE)A 电子商务本身并不是高科技B 电子商务是对传统商务的一种革命C 电子商务的本质是商务D 电子商务本身并不是高科技,它只是高科技的应用。
E 网上教育并不属于电子商务的范畴3.属于电子商务基础中的支柱是(AC)A 公共政策B WWWC 技术标准 DInternet E 密码4.在电子商务交易过程中,消费者个人的隐私一般指(C)A 消费者个人购买商品的价格、数量等。
B 消费者个人信用卡的密码、电话号码、年龄等。
C 消费者个人人的姓名、肖像、性别、身份等D 小分这个人的姓名、家庭地址、婚姻情况等5.在网上交易中,如果订单在传输过程中订货数量发生变化,则破坏了安全需求中的(C)A 身份鉴别B 数据机密性C 数据完整性D 不可抵赖性二、填空题1、按照使用网络的类型来分类,电子商务可分为基于(EDI 网络)的电子商务、基于(内联网)的电子商务和基于(互联网)的电子商务。
2、电子商务的一般框架从最基础的技术层次到电子商务的应用层次分为(网络层)、(消息/信息发布层)和(一般业务服务层)3个层次,它们构成电子商务的基础层次。
3、电子商务安全交易体系,概括起来包括3个层次(信息加密算法)、(安全认证技术)、(安全交易协议)。
4、所谓访问控制,包括(进入物理区域)的限制和对(计算机存取数据过程)的限制。
5、电子商务的本质是(商务),核心是(人)。
6、电子商务的安全问题主要涉及(信息安全问题)、(信用安全问题)、(安全的管理问题)以及电子商务的法律保障问题。
7、电子商务安全国际规范最具有代表性的有(SSL协议)和(SET协议)。
8、实现电子商务安全必须具有的3个特征为(保密性)、(完整性)和(可用性)。
2011年助理电子商务考试安全基础知识习题及答案1 (多选) 电子商务安全立法与电子商务应用的(ABC)有关,基本上不属于技术上的系统设计问题。
P76A.环境B.人员素质C.社会D.政治环境2 (单选) (D )是对电子商务犯罪的约束,它是利用国家机器,通过安全立法,体现与犯罪斗争的国家意志。
P76A.硬件安全立法B.软件安全立法C.电子商务系统运行安全立法D.电子商务安全立法3 (单选) 硬件安全是指保护计算机系统硬件(包括外部设备)的安全,保证其自身的(B)和为系统提供基本安全机制。
P76A.安全性B.可靠C.实用性D.方便性4 (多选) 新《刑法》有关计算机犯罪的规定,是惩处计算机犯罪最有力的武器和最基本的依据,其犯罪容具体表现有(ABCD )。
P79A.非法侵入计算机信息系统B.破坏计算机信息系统功能C.破坏计算机信息系统数据、应用程序D.制作、传播计算机破坏性程序5 (单选) 我国的新刑法确定了计算机犯罪(A)种主要形式。
P79A.五B.六C.七D.八6(单选) 对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由(C )归口管理。
”P78A.信息产业部B.国务院C.公安部D.政府7 (单选) 1994年2月18日,我国颁布了(B),这是我国的第一个计算机安全法规,是我国计算机安全工作的总体纲领。
P76A.《计算机信息管理办法》B.《中华人民国计算机信息系统安全保护条例》C.《计算机信息系统网络国际联网安全管理办法》D.《中国公用计算机互联网国际联网管理办法》8 (多选) 计算机安全通常表现在哪几个方面:(AB)。
P76A.对计算机系统的安全保护B.对计算机犯罪的防打击C.对计算机硬件的安全防护D.对计算机软件的监控保护9 (多选) 以下哪些是常见的重要威胁(ACD)。
P80A.身份欺骗B.爆炸C.篡改数据D.拒绝服务10 (单选) “减少计算机环境中风险的软件配置、硬件或程序”,指的是(A)。
电子商务交易安全习题答案Document serial number【UU89WT-UU98YT-UU8CB-UUUT-UUT108】《电子商务》习题集第5章电子商务交易安全一.单项选择题1. 下列选项中不属于电子商务过程中买家面临的问题的是: (C)A. 付款后不能收到商品B. 机密性丧失C. 没有隐私D.拒绝服务2. “也许网络的另一端是一只狗”这句话指出了如下电子商务中的哪一个安全需求:(C)A. 信息传输的保密性B. 交易文件的完整性C. 交易者身份的真实性D. 信息的不可否认性3. 古罗马时代使用的“凯撒密码”算法属于: (A)A. 通用密钥密码体制B. 非通用密钥密码体制C. 公开密钥体制 C. 非公开密钥体制4. 下列属于对称密钥加密算法的是: (B)A. RSAB. DESC. DSAD. RST5. 公开密钥密码体制中私钥与公钥之间有着一种: (C)A. 对称关系B. 非对称关系C. 特殊的数学关系D. 相关性6. 下列属于公开密钥密码体制的算法的是: (A)A. RSAB. DESC. DSAD. RST7. 下列技术能实现对电子文件发表时间的安全保护的是: (D)A. RSAB. DESC. DSAD. DTS8. 下列与数字证书无关的是: (C)A. 数字凭证B. 数字标识C. 数字符号D.9. SSL协议对于电子商务应用的劣势主要是无法保证: (C)A. 信息的真实性B. 信息的完整性C. 信息的不可否认性D. 信息的保密性10. 在SET协议定义的三个交易阶段中,与每个阶段都有关联的只有:(C)A. 用户B. 银行C. 商家D. 中间平台11. SET协议没有担保(B),这意味着在线商店没有办法证明订购是不是由签署证书的买方发出的。
A. 拒绝行为B. 非拒绝行为C. 授权行为D. 非授权行为12. SET安全协议版面世的时间是: (C)A. 1996年3月B. 1997年3月C. 1996年4月D. 1997年4月13. 通常,完成一个SET协议交易过程需花费(B),甚至更长的时间。
电子商务安全技术练习题一一、判断题(共5题,每题2分,共10分)1.联合国《电子商务示范法》对“电子商务”中的“商务”一词作了狭义解释:“使其只包括契约型的具有商务性质的关系所引起的种种事项。
”()[判断题]*对错(正确答案)2.买卖双方之间各自因违约而产生的违约责任风险应由违约方承担,网络交易中心承担连带责任.()[判断题]*对错(正确答案)3.我国最重要的计算机系统是国防和军队的计算机系统。
()[判断题]*对错(正确答案)4.信息安全就是要保证信息不被非法阅读、修改和泄露等。
()[判断题]*对(正确答案)错5.要避免计算机病毒的感染和传播必须从预防和清除两个方面进行。
()[判断题]*对(正确答案)错二、单项选择题(共15题,每题4分,共60分)1.在社会经济领域,网络安全主要是()。
[单选题]*A.党政机关网络安全问题(正确答案)B.国家经济领域内网络安全问题C.国防计算机网络安全问题D.军队计算机网络安全问题2.下列关于防火墙的说法正确的是()。
[单选题]*A.防火墙的安全性能是根据系统安全的要求而设置的(正确答案)B.防火墙的安全性能是一致的,一般没有级别之分C.防火墙不能把内部网络隔离为可信任网络D.—个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统3.以下对防火墙的说法错误的是()。
[单选题]*A、只能对两个网络之间的互相访问实行强制性管理的安全系统(正确答案)B、通过屏蔽未授权的网络访问等手段把内部网络隔离为可信任网络C、用来把内部可信任网络对外部网络或其他非可信任网的访问限制在规定范围之内(D、防火墙的安全性能是根据系统安全的要求而设置的,因系统的安全级别不同而有所不同4.以下哪一个是用来保证硬件和软件本身的安全的?()。
[单选题]*A.实体安全(正确答案)B.运行安全C.信息安全D.管理安全5.以下哪个是立法的核心问题()。
[单选题]*A.特定的主体B.特定的社会关系C.电子商务D.调整对象(正确答案)6.国家对计算机信息系统安全专用产品的销售实行()制度。
电子商务安全习题答案【篇一:电子商务安全试题和答案】1 (多选) 电子商务安全立法与电子商务应用的(abc)有关,基本上不属于技术上的系统设计问题。
p76a.环境b.人员素质c.社会d.政治环境2 (单选) (d )是对电子商务犯罪的约束,它是利用国家机器,通过安全立法,体现与犯罪斗争的国家意志。
p76a.硬件安全立法b.软件安全立法c.电子商务系统运行安全立法d.电子商务安全立法3 (单选) 硬件安全是指保护计算机系统硬件(包括外部设备)的安全,保证其自身的( b)和为系统提供基本安全机制。
p76a.安全性b.可靠c.实用性d.方便性4 (多选) 新《刑法》有关计算机犯罪的规定,是惩处计算机犯罪最有力的武器和最基本的依据,其犯罪内容具体表现有(abcd )。
p79a.非法侵入计算机信息系统b.破坏计算机信息系统功能c.破坏计算机信息系统数据、应用程序d.制作、传播计算机破坏性程序5 (单选) 我国的新刑法确定了计算机犯罪( a)种主要形式。
p79 a.五b.六c.七d.八6(单选) 对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由(c )归口管理。
” p78a.信息产业部b.国务院c.公安部d.政府7 (单选) 1994年2月18日,我国颁布了( b),这是我国的第一个计算机安全法规,是我国计算机安全工作的总体纲领。
p76a.《计算机信息管理办法》b.《中华人民共和国计算机信息系统安全保护条例》c.《计算机信息系统网络国际联网安全管理办法》d.《中国公用计算机互联网国际联网管理办法》8 (多选) 计算机安全通常表现在哪几个方面:( ab)。
p76a.对计算机系统的安全保护b.对计算机犯罪的防范打击c.对计算机硬件的安全防护d.对计算机软件的监控保护9 (多选) 以下哪些是常见的重要威胁(acd)。
p80a.身份欺骗b.邮件爆炸c.篡改数据d.拒绝服务10 (单选) “减少计算机环境中风险的软件配置、硬件或程序”,指的是( a)。
电子商务安全复习题复习题一、单选题1、使用DES加密算法,需要对明文进行的循环加密运算次数是( C )。
A.4次B.8次 C.16次D.32次2、在电子商务中,保证认证性和不可否认性的电子商务安全技术是( A )。
A.数字签名B.数字摘要C.数字指纹D.数字信封3、通常PKI的最高管理是通过( D )来体现的。
A.政策管理机构B.证书作废系统C.应用接口D.证书中心CA4、安装在客户端的电子钱包一般是一个( B )。
A.独立运行的程序 B.浏览器的插件C.客户端程序D.单独的浏览器5、从事电子商务活动过程中,使用那种技术可以确认信息未被破坏或篡改?( B )A. 数字时间戳B. 数字证书C. 消息摘要D. 防火墙6、有一个公司有多个位于不同城市的子公司。
它需要一个企业级的用于员工协作的解决方案,并尽量节省花费。
下面哪种技术能够在最经济的情况下保证Intranet内部网的安全性?( C )A. 租用线路B. 宽带C.虚拟专用网VPN D. SSL7、不对称密码体系中加密过程和解密过程共使用几个密钥?( C )A. 4B. 3C. 2D.18、消息摘要可用于验证通过网络传输收到的消息是否是原始的,未被篡改的消息原文。
产生消息摘要采用哪一种算法?( A )A. HASHB. DESC. PIND. RSA9、判断一段程序代码是否为计算机病毒,其依据是看这段代码是否具有( B )。
A.隐蔽性B.传染性C.破坏性D.可触发性10、下列哪一种防火墙能够利用状态表跟踪每一个连接会话状态?( B )A. 应用网关防火墙B. 状态检测防火墙C. 包过滤防火墙D. 代理服务型防火墙11、电子商务安全要素中,用来保证为用户提供稳定的服务的是( D )。
A.商务数据的完整性B.商务对象的认证性C.商务服务的不可否认性D.商务服务的不可拒绝性12、充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是( C )。
电子商务安全管理练习题一、选择题A. 保密性B. 可用性C. 可控性D. 可靠性2. 在电子商务活动中,最常见的安全威胁之一是:A. 网络病毒B. 数据泄露C. 恶意软件A. RSAB. DESC. SHAD. MD54. 在我国,电子商务安全的法律依据是:A. 《中华人民共和国网络安全法》B. 《中华人民共和国电子商务法》C. 《中华人民共和国合同法》D. A和B5. 数字签名技术主要用于保证信息的:A. 保密性B. 完整性C. 可用性D. 不可抵赖性二、填空题1. 电子商务安全主要包括______、______、______和______四个方面。
2. 在电子商务活动中,______是保障信息安全的核心技术。
3. ______是指通过密码技术对数据进行加密,确保数据在传输过程中不被非法窃取和篡改。
4. ______是指在网络交易过程中,确保交易双方身份的真实性和合法性。
5. 电子商务安全认证中心(CA)主要负责发放和管理______。
三、判断题1. 电子商务安全只涉及技术层面,与法律法规无关。
()2. 在对称加密算法中,加密和解密使用相同的密钥。
()3. 数字证书可以用来证明电子签名的真实性。
()4. 电子商务中的支付安全问题完全由银行负责。
()5. 电子商务安全防护措施只需要在客户端实施即可。
()四、简答题1. 简述电子商务安全的主要目标。
2. 请列举三种常见的电子商务安全威胁。
3. 简述数字签名的作用。
4. 请简要介绍SSL协议在电子商务中的应用。
5. 如何提高电子商务交易过程中的支付安全?五、案例分析题1. 某电子商务平台在近期的交易过程中,频繁出现用户个人信息泄露事件。
请你分析可能导致这一问题的原因,并提出相应的解决措施。
2. 假设你是一家电商企业的安全负责人,公司准备实施一项新的网络安全策略。
请阐述你的策略内容,并说明该策略如何提升公司的电子商务安全管理水平。
六、计算题1. 已知一个对称加密算法的密钥长度为56位,假设每个可能的密钥都是等可能的,计算该加密算法的可能密钥数量。
电子商务安全练习题二附答案1、在对称加密体制中,密钥被分解为一对,一个是公开密钥,一个是私用密钥。
(1分) BA、对B、错--------------------------------------------------------------------------------2、下面有关数字信封的说法哪个是正确的?(1分) DA、发送方需要使用接收方的私钥来加密数字信封B、数字信封能够确认信息发送者的身份C、数字信封包含了数字签名D、数字信封使用了对称加密技术3、要使网上交易成功,参与交易的人首先要能确认对方的身份,确定对方的真实身份与对方所声称的是否一致。
(1分) AA.对B.错4、下面有关数字证书的说法哪个是正确的?(1分)DA、数字证书是用来保障信息系统安全的B、数字证书主要用来加密电子商务信息C、数字证书是由网上商店颁发的D、数字证书包含证书拥有者的公开密钥5、SSL安全协议主要提供哪几方面的服务?(2分)ABCA、提供用户和服务器的身份认证B、保证数据的保密性C、维护数据的完整性D、保证电子商务参与者信息的相互隔离。
6、一个可以从事电子商务活动的环境能够被接受,它应满足的基本安全要求包括(1分)AA、信息的保密性B、交易的实时性C、信息能够获取D、信息的标准性9、互联网上攻击者获得密码的途径通常包括(1分) BA、网上扫描B、网上骗取C、网上索取D、网上搜索10、数字信封是结合对称加密方法和非对称加密方法实现信息保密传送的技术。
(1分) AA、对B、错11、在认证中心体系结构中最高层次的认证中心是哪个?(1分)DA、MCAB、PCAC、CCAD、RCA12、下面有关数字签名的说法哪个是正确的?(1分)BA、数字签名需要使用接收者的公钥B、数字签名能够确认信息自签发后到收到为止未曾作过任何修改C、数字签名需要使用接收者的私钥D、数字签名能够保密地传送信息13、在电子商务交易中使用非对称加密方法的优点在于(2分)ADA、有效地解决了对称加密技术中密钥的安全交换和管理问题B、加密速度更快C、不需要采用特别的加密算法D、能方便地鉴别贸易双方的身份14、电子商务中信息交流过程的各个环节,都必须设法防止交易中任何一方抵赖、否认交易情况的发生。
电子商务安全习题一、选择题(单选或多选)1.电子商务的主要参与者是(C)A 企业、商家、银行、ISPB 消费者、企业、商家、银行C 企业、消费者、中介机构、政府D 消费者、IT行业、网络公司、商家2.下列说法错误的是(BE)A 电子商务本身并不是高科技B 电子商务是对传统商务的一种革命C 电子商务的本质是商务D 电子商务本身并不是高科技,它只是高科技的应用。
E 网上教育并不属于电子商务的畴3.属于电子商务基础中的支柱是(AC)A 公共政策B WWWC 技术标准D Internet E密码4.在电子商务交易过程中,消费者个人的隐私一般指(C)A 消费者个人购买商品的价格、数量等。
B 消费者个人信用卡的密码、、年龄等。
C 消费者个人人的、肖像、性别、身份等D 小分这个人的、家庭地址、婚姻情况等5.在网上交易中,如果订单在传输过程中订货数量发生变化,则破坏了安全需求中的(C)A 身份鉴别B 数据性C 数据完整性D 不可抵赖性二、填空题1、按照使用网络的类型来分类,电子商务可分为基于(EDI 网络)的电子商务、基于(联网)的电子商务和基于(互联网)的电子商务。
2、电子商务的一般框架从最基础的技术层次到电子商务的应用层次分为(网络层)、(消息/信息发布层)和(一般业务服务层)3个层次,它们构成电子商务的基础层次。
3、电子商务安全交易体系,概括起来包括3个层次(信息加密算法)、(安全认证技术)、(安全交易协议)。
4、所谓访问控制,包括(进入物理区域)的限制和对(计算机存取数据过程)的限制。
5、电子商务的本质是(商务),核心是(人)。
6、电子商务的安全问题主要涉及(信息安全问题)、(信用安全问题)、(安全的管理问题)以及电子商务的法律保障问题。
7、电子商务安全国际规最具有代表性的有(SSL协议)和(SET协议)。
8、实现电子商务安全必须具有的3个特征为(性)、(完整性)和(可用性)。
三、判断题(错误或正确)1、电子商务系统一般是基于C/S结构的。
(×)2、电子商务安全仅仅是一个企业安全部门的事情。
(×)3、为了推动电子商务发展,应立足于允许企业尽可能收集个人数据,但必须注意,以最大限度的保护企业利益的原则来制定关于网络隐私的法律。
(×)4、保障电子商务安全除了应用技术手段外,还必须采用法律手段。
(√)四、简答题1、电子商务的技术特征是什么?电子商务的应用特征是什么?答:电子商务的技术特征主要包括:①信息化,②虚拟性,③集成性,④可拓展性,⑤安全性,⑥系统性;电子商务的应用特征主要包括:商务性,服务性,协调性,社会性,全球性。
2、一个企业开展电子商务需要考虑那几方面的风险?从电子交易过程看存在哪些风险?答:一个企业开展电子商务需要考虑风险的三个领域:危害性、不确定性和机遇。
(1)危害性:安全性、法律和规则问题、税收、电子商务的弹性(2)不确定性:消费者的信心、与广告商的关系、改变流程(3)机遇:建立客户忠诚度、优化业务流程、创造新的产品和服务从电子交易过程看存在风险有:产品识别风险、质量控制风险、网上支付风险、物权转移中的风险、信息传递风险。
3、电子商务安全涉及到的法律要素主要有哪些?答:电子商务安全涉及到的法律要素主要有:①保障交易各方身份认证的法律②电子合同的法律地位③对电子商务中消费者权益保护的法律④网络知识产权保护的法律。
4、简述电子商务系统的典型结构。
(1)客户机/服务器(C/S)结构(2)B/W/S三层结构(3)电子商务系统结构:①客户层、②web服务层、③应用服务层、④企业信息系统层5、简述电子商务系统安全的构成。
答:电子商务系统的基本组成有:计算机网络、用户、配送中心、认证中心、银行、商家。
信息源节点信息目的节点一、选择题(单选或多选)非法用户1、图2-7所示表示信息被(B)A 篡改B 伪造C 截取D 窃听图 2-7选择题1图示2、下列表述错误的是(B)A 选择统计是利用人体所具备的生物特征来认证,其中包换多种类型的验证,如指纹、眼膜、语谙音等。
B 入侵检测是100%安全的,能检测出合法用户对信息的非正常访问。
C 防病毒软件如果没设置合理,那么可以降低系统遭受恶意攻击的机会D 智能卡有漏洞,不能防止对系统漏洞进行攻击3、在电子商务安全设置中。
利用指纹、声音、DNA图案、视图膜扫描图案等信息来设置安全信息的属于(A)A 生物统计系统B 智能卡技术C 验证技术D 入侵检测技术4、在网上交易中,如果订单在传输过程中订货数量发生变化,则破坏了安全需求中的(C)A 身份鉴别B 数据性C 数据完整性D 不可抵赖性二、填空题1、网络信息安全目标有(完整性)(性)(及时性)(真实性)以及可控性。
2、电子商务安全交易体系的一般框架从最基础的网络安全层次到系统应用层次分成(加密技术)(完全认证)(安全协议)3个层次它们构成电子商务安全交易体系。
3、在电子商务安全交易体系中,安全协议层涉及到的安全技术有(SET)和(SSL)4、数字签名技术属于(安全认证层)的安全技术。
三、判断题(错误或正确)1、加密技术层的安全技术手段有加密技术和SET协议(错)2、防火墙可以防所有的入侵,是目前世界最安全的防技术(错)3、对于电子商务来说,我们不能依赖于任何一种安全方案或安全产品,事实上是没有一种产品可以全面保护系统的信息财产。
我们需要综合使用,合理配置。
(对)四、简答题1、什么情况下防火墙无效?答:在受到黑客攻击、感染了病毒DNS服务器解释出错、与设置代理服务器有关或设置了防火墙无效的情况下防火墙是无效的。
2、简述安全防体系有那些,各自的优缺点是什么?安全防系统是指以维护社会公共安全和预防、制止违法犯罪和重大治安事故为目的的,将人防、物防、技防有机结合的整体.主要有以下三类:(1)阻止非法侵入特定场所、非法使用特定器物。
如电子锁、电子门禁系统、机动车防盗器等。
(2)对非法侵入、非法触及、非法使用等行为,或人身伤害进行有效监测、警示的装置。
如银行使用的监视系统、防盗抢系统,住宅安全防盗系统,旅行防盗器、贵重物品防盗器、小孩走失报警器等。
(3)探测各种灾害、事故的先兆,并发出警告的预警装置等。
如:火灾报警器、煤气泄露报警等。
3、简述电子商务系统安全交易体系的构成。
(1)系统应用层:性、认证性、及时性、真实性、不可否认性、不可拒绝性、访问控制性(2)安全协议层:SET协议、SSL 协议(3)安全认证层:数字证书、数字时间戳、数字签名、数字摘要(4)加密技术层:对称加密、非对称加密(5),网络安全层:防火墙、智能卡、入侵检测、反病毒。
一、选择题1.加密技术是电子商务采取的主要安全措施之一,贸易方可根据需要在信息交换的过程中使用。
所谓加密技术指的是(D)A.将数据进行编码,使它成为一段数字字符B.将数据进行编码,使它成为一种不可理解的形式C.将数据进行编码,使它成为一段字母字符D.将数据进行编码,使它成为一段看不见的字母、数字混合字符2.非对称加密将密钥分解为一对密钥,即(D)A.一把公开的加密密钥和一把公开的解密密钥B.一把秘密的加密密钥和一把公开的解密密钥C.一把公开的加密密钥和一把秘密的解密密钥D.一把公开的密钥或加密密钥和一把专用的密钥或揭秘密钥3.密钥的长度是指密钥的位数,一般来说(A)A.密钥的位数越长,被破译的可能就越小B.密钥的位数越短,被破译的可能就越小C.密钥的位数越长,被破译的可能就越大D.以上说法都正确4.数据(A)服务可以保证接收方所接收的信息流与发送方的信息流是一致的。
A.完整性 B.加密 C.访问控制 D.认证技术5.常见的非对称密钥加密算法是(B)A.DES算法B.RSA算法C.MD5算法D.IDEA算法6.目前最常见的对称加密方法是(B)A.RSAB.DESC.IDEAD.CA7.包过滤器又称(B D)A.堡垒主机B.筛选路由器C.代理服务器D.屏蔽路由器8.双宿主主机是一台(B)网络接口卡的计算机A.有1块B.有2块C.有3块D.没有9.IPSec协议和下列(C)隧道协议同处于一个层次A.PPTPB.L2TPC.GERD.没有10.通常所说的移动式VPN,指(C)A.Internet VPNB.Extranet VPNC.Acess VPND.没有11.防火墙(A)不通过它的连接A.不能控制B.能控制C.能过滤D.能禁止12.最简单的防火墙是使用(C)A.双宿主网关B.主机过滤C.包过滤D.子网过滤13.包是网络上信息流动的单位,每个包由(A B C)组成A. B.包尾 C.数据 D.地址二、判断题1.与公钥加密相比,私钥加密速度慢,但性能好。
(√)2.加密密钥和解密密钥相同的称为公钥加密。
(×)3.被动攻击是指在不影响网络正常工作的情况下,黑客进行信息的截获、窃取、破译等攻击方式。
(√)4.一个密钥在停止使用后,该密钥保护的信息就可以公开了,因为这个密钥以及加密过的文件已经不重要了。
(×)5.在网络安全中,采取了数据备份以及恢复措施后,就不用考虑网络防病毒措施了,因为出现病毒后可以重新安装系统。
(×)6.由于新病毒总是先于杀病毒软件的出现,所以,杀毒软件应该定期不断第更新才能更好地预防病毒、减少损失。
(√)7.安全问题可以说是电子商务中最重要的问题。
(√)8.伪造是指未授权方不仅获取了对信息的访问而且篡改了信息。
(×)9.数据签名是使用单向Hash函数加密算法对一个任意长度的报文进行加密,生成一个固定长度的密文。
(×)10.密钥恢复功能发生在密钥管理生命期的撤销阶段。
(√)三、填空题1.防止信息源节点用户对他所发送的信息事后不承认,或者是信息目的的节点接收到信息之后却不认账问题地出现称为(抵赖)。
2.黑客有选择地破坏信息的有效性和完整性的攻击方式称为(主动攻击)。
3.防火墙技术可根据防的方式和侧重点不同而分为很多种类型,但总体来讲可分为3类,它们是(分组过滤)、(代理服务)、(状态检测)。
4.目前,防火墙的体系结构一般有4种,它们是(屏蔽路由器体系结构)、(双重宿主主机体系结构)、(被屏蔽主机体系结构)、(被屏蔽子网体系结构)。
(Intranet5.一般VPN组网方式有3种,它们是(Access VPN)、VPN)、(Extranet VPN)。
6.VPN中,生成隧道的协议有两种:第二层隧道协议和第三层隧道协议,其中第二层隧道协议有(L2F)、(PPTP)和(L2TP)7.公共入侵检测框架(Common Intrusion Framework,CIDF)阐述了一个入侵检测系统(IDS)的通用模型。
它将一个入侵检测系统分为4个组件,它们是(事件产生器)、(事件分析器)、(响应单元)和(事件数据库)8.入侵检测技术IDS是一种主动保护自己免受攻击的一种网络安全技术,根据信息源不同,入侵检测系统可分为(基于主机入侵检测)和(基于网络的入侵检测)两大类。