电子商务安全复习资料试题(供参考)
- 格式:doc
- 大小:43.50 KB
- 文档页数:6
电子商务试题及参考答案一、单选题(共60题,每题1分,共60分)1、[ ]又称为数字凭证、数字标识。
( )A、VPNB、SMTPC、DigitalIDD、CA正确答案:C2、显示器分辨率为640*480,页面的显示尺寸为[ ]。
( )A、800*500B、620*311C、640*480D、780*428正确答案:B3、[ ]适用于开放的使用环境。
( )A、分组密码体制B、对称密码体制C、序列密码体制D、非对称密码体制正确答案:D4、[ ]中介绍了投标者应遵循的规定和承诺的义务。
( )A、标书技术要求B、投标人须知C、招标邀请函D、投标书格式文件正确答案:B5、关于道德评价,正确的说法是( )A、每个人都能对他人进行道德评价,但不能做自我道德评价B、道德评价是一种纯粹的主观判断,没有客观依据和标准C、领导的道德评价具有权威性D、对一种行为进行道德评价,关键看其是否符合社会道德规范正确答案:D6、[ ]指对订单量大的需求商,供应商给与价格折扣。
( )A、价格激励B、订单激励C、商誉激励D、免检激励正确答案:A7、SQL[ ]语言用于对数据库以及数据库中的各种对象进行创建、删除、修改等操作。
( )A、数据操纵B、数据控制C、数据定义D、数据采集正确答案:B8、[ ]是对供应商最有效的激励手段。
( )A、提供更为宽松的付款方式B、付款方式激励C、开辟免检通道D、订单激励正确答案:D9、[ ]即企业为了展示公司的企业文化而开设的博客。
( )A、CEO博客B、企业博客C、产品博客D、员工博客正确答案:B10、配送合理化可采取的措施不包括()( )A、推行一定综合程度的专业化配送B、实行送取结合C、推行独立配送D、推行加工配送正确答案:C11、[ ]凭证安装在客户端的浏览器中,通过安全电子邮件进行操作。
( )A、个人B、企业C、银行D、软件正确答案:A12、以下不属于网页种类的是()。
( )A、手机视频B、静态网页C、动态网页D、手机网页正确答案:A13、信息分类加工后,为了节省存储空间和提高传输速度,需要使用[ ]进行压缩整理。
电子商务安全试题及答案电子商务安全试题及答案判断题:1.电子商务安全的研究范畴属于纯技术上的问题。
(F)电子商务安全研究范围包括技术和管理两个方面. 2.数字签名可以用对称和非对称加密技术来实现。
( T )3.基于公开密钥体制的数字证书是电子商务安全体系的核心。
( T )4.接管合法用户,占用合法用户资源属于信息的截获和窃取。
( F )接管合法同户属于信息的假冒5.SET是提供公钥加密和数字签名服务的平台。
( F ) PKI.是数字签名与加密的服务平台6.一次一密的密码体制不属于理论上不可破解的密码。
( F )一次一密机制属于理论上不可破解的密码,因为它不可逆. 7.密钥管理中分配密钥和存储密钥是最棘手的问题。
( T ) 8.VPN是指在内部网络基础上建立的安全专用传输通道。
( F ) VPN是在公共网络上建立的安全通道9.屏蔽路由器可由厂家专门生产的路由器实现,也可由一台PC机来实现。
( T )10.树型结构是CA认证机构中严格的层次结构模型。
( T )案例分析题(每题20分,共40分) 1.案例一:中国煤焦数字交易市场煤炭作为一种半市场化的大宗重要能源产品订货合同比一般物品购销合同要复杂很多,一份合同除买卖双方签章认可外,还需要煤炭运销总公司、煤炭销售办公室等多级煤炭管理部门和铁路、公路等运输部门进行签章确认才能成为一份有效的、可执行的合同。
这样一份合同往往需要盖五、六个公章。
在电子合同的签订中,每个环节都需要对合同进行数字签章,并通过判断上一个角色的数字签章是否成功来实现合同的流转,完成最后一个签章才能生成一份有效的电子合同。
2002年2月通过应用SXCA数字安全证书作为身份确认和数据安全保证,中国煤焦数字交易市场成功召开了2002年度山西省煤炭网上订货会,会议期间60余家煤炭供销企业通过数字证书签订电子煤炭供销合同。
所有煤炭运销管理部门和铁路部门采用数字证书登录相应的虚拟办公区对电子合同进行了审核签章。
电子商务安全试题一、选择题:(共30分,每空1分)1.有关数据库加密,下面说法不正确的是。
a.索引字段不能加密b.关系运算的比较字段不能加密c.字符串字段不能加密d.表间的连接码字段不能加密2.当接到重新认识的人打来的电子邮件并辨认出其中存有不幸附件,必须。
a.关上附件,然后将它留存至硬盘b.打开附件,但是如果它有病毒,立即关闭它c.用防病毒软件扫描以后再打开附件d.直接删除该邮件3.下面不是系统的进占口令设置原则的就是。
a.密码最出色就是英文字母、数字、标点符号、控制字符等的融合 b.不要采用英文单词,难遭字典反击 c.不要采用自己、家人、宠物的名字d.一定必须挑选字符长度为8的字符串做为密码4.美国国防部发布的可信计算机系统评估标准〈tcsec)定义了个等级。
a.五b.六c.七d.八5.从安全属性对各种网络攻击展开分类,切断反击就是针对的反击。
a.机密性b.可用性c.完整性d.真实性6.关于用户角色,下面观点恰当的就是。
a.sqlsewer中,数据访问权限只能赋予角色,而不能直接赋予用户b.角色与身份认证无关c.角色与访问控制无关d.角色与用户之间就是一对一的态射关系7.从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击。
a.机密性b.可用性c.完整性d.真实性8.防火墙是在网络环境中的应用。
a.字符串相匹配b.访问控制技术c.侵略检测技术d.防病毒技术9.纸盒过滤器防火墙工作在osi网络参考模型的。
a.物理层b.数据链路层c.网络层d.应用层10.从系统结构上来看,入侵检测系统可以不包括。
a.数据源b.分析引擎c.审计工作d.积极响应11.以下不会帮助减少收到的垃圾邮件数量的是。
a.使用垃圾邮件筛选器帮助阻止垃圾邮件.b.共享电子邮件地址或即时消息地址时应小心谨慎c.安装入侵检测软件d.接到垃圾邮件后向有关部门投诉12.下列关于网络钓鱼的描述不正确的是。
a.网络钓鱼(phishing)一词,就是\和\的综合体b.网络钓鱼都就是通过欺骗性的电子邮件去展开诈骗活动c.为了消除越来越多的以网络钓鱼和电子邮件欺骗的形式进行的身份盗窃和欺诈行为,相关行业成立了一个协会一一反网络钓鱼工作小组d.网络钓鱼在很多方面和通常垃圾邮件有所不同,认知这些不同点对设计反网络钓鱼技术至关重要13.以下说法错误的是:。
电子商务试题库+参考答案一、单选题(共40题,每题1分,共40分)1、功能等同原则,是指根据针对纸质文件的不同法律要求的作用,使数据通讯与相应的具有同等作用的纸质文件一样,享受()的法律地位和待遇。
A、同等B、特殊C^不同D、近似正确答案:A2、最早,美国的IT界将电子商务定位于()。
A、信息贸易B、无纸贸易C、网络贸易D、跨境贸易正确答案:B3、“靠脸吃饭”,指的是()A、指纹支付B、刷脸支付C、声波支付D、短信支付正确答案:B4、由消费者的情绪和感情所引起的购买动机是()。
A、理智动机B、惠顾动机C、情感动机D N兴趣正确答案:C5、以下不是影响网络消费者购买决策的主要因素的是()。
A、商品价格B、使用的手机型号C、购买的便捷性D、商品特性正确答案:B6、CRM是()的简称。
A、企业资源计划B、供应商关系管理C、客户关系管理D、物料管理计划正确答案:C7、计算机病毒的特点不包括()A、破坏性B、潜伏性C、传染性D、娱乐性正确答案:D8、电子商务在时间和空间上的优势使它具有比传统商务更高的效率,体现了电子商务的什么特征?A、高效性B、开放性C、安全性D、协调性正确答案:A9、物流是电子商务“四流”中,最为特殊的一种,是指O的流动过程。
A、物品所有权B、资金C、信息D、物质实体正确答案:D10、电子商务活动中,表示合同生效的传统签字盖章方式被()代替。
A、口头说明B、银行担保C、银行认证D、电子签字正确答案:D11、将所有Internet上资源连接起来,融网络技术、超文本技术及多媒体技术为一体的信息服务系统称为()A、WebB、H TTPC、HTM1D、SS1协议正确答案:A12、下列哪个做法不是网络市场调研的主要内容?A、市场需求研究B、竞争对手研究C、用户及消费者购买行为的研究D、上网心理因素研究正确答案:D13、下列商标中,属于服务商标的是()。
A、“海尔”冰箱B、“中华”轿车C、“蒙牛”牛奶D、“凤凰”电视台正确答案:D14、网络营销不包括()。
电子商务安全复习题答案第1章概论1、电子商务安全问题主要涉及哪些方面? p5答:信息的安全问题、信用的安全问题、安全的管理问题、安全的法律问题。
2、电子商务系统安全由系统有哪些部分组成? p7答:实体安全、系统运行安全、系统信息安全。
3、电子商务安全的基本需求包括哪些? P16答:保密性、完整性、认证性、可控性、不可否认性。
4、电子商务安全依靠哪些方面支持? P17答:技术措施、管理措施、法律环境。
5、什么是身份鉴别,什么是信息鉴别? p15答:所谓身份鉴别,是提供对用户身份鉴别,主要用于阻止非授权用户对系统资源的访问。
信息鉴别则是提供对信息的正确性、完整性和不可否认性的鉴别。
第2章信息安全技术1、信息传输中的加密方式主要有哪些? P27答:链路-链路加密、节点加密、端-端加密。
2、简述对称加密和不对称加密的优缺点。
P35 p40答:(1)对称加密优点:由于加密算法相同,从而计算机速度非常快,且使用方便、计算量小、加密与解密效率高。
缺点:1)密钥管理较困难;2)新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3)其规模很难适应互联网这样的大环境。
(2)不对称加密优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性。
缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。
3、常见的对称加密算法有哪些? P35答:DES、AES、三重DES。
4、什么是信息验证码,有哪两种生成方法? P36答:信息验证码(MAC)校验值和信息完整校验。
MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。
两种生成方式:1)j基于散列函数的方法;2)基于对称加密的方法。
5、如何通过公开密钥加密同时实现信息的验证和加密?P39答:1)发送方用自己的私有密钥对要发送的信息进行加密,得到一次加密信息。
2)发送方用接收方的公开密钥对已经加密的信息再次加密;3)发送方将两次加密后的信息通过网络传送给接收方;4)接收方用自己的私有密钥对接收到的两次加密信息进行解密,得到一次加密信息;5)接收方用发送方的公开密钥对一次加密信息进行解密,得到信息明文。
一、填空题(每空1分,共15分)1.电子商务安全从整体上分为:网络安全和交易安全。
2.按密钥方式划分,密码技术分为:对称密码和非对称密码。
3.分组密码是将明文按一定的位长分组,输出也是固定长度的密文。
4.目前使用的电子签名主要有三种模式,分别是智慧卡式、密码式以及生物测定式。
5.放火墙一般用来保护内网。
6.CA的功能是证书的颁发、证书的更新、证书的销毁、证书的归档。
7.入侵检测(Qos)是通过计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,以发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象,主要分成基于的入侵检测系统和基于行为的入侵检测和分布式入侵检测系统三大类。
8.包过滤路由器放火墙一般放置在INTERNET和内部网之间,是连接内外网的桥梁,选择的依据是系统内设置的路由规则。
9.Internet中用于发送安全电子邮件的协议是PGP 。
10.数字时间戳服务是网上电子商务安全服务的项目之一,他能提供电子文件的日期和时间信息的安全保护,它必须由专门的机构提供。
19.电子商务安全涉及的三大基本技术是:网络安全技术、密码技术、PKI技术。
20.在公开密钥体制中,加密密钥和解密密钥分离,公开公钥。
21.信息鲁莽性指不因图像文件的某种改动而导致图像丢失的能力。
22.数字签名的功能有完整性、保密性、认证性和不可抵赖。
23.常用的电子商务安全服务协议有SET 协议和SSL协议。
24.VPN按照接入方式划分,一般分为专线 VPN和拨号 VPN。
25.Internet中用于保障超文本传输的安全协议是HTTP 。
二、单项选择题(每小题1分,共20分)1.电子商务面临的安全威胁不包括( )。
A.盗取B.窃听C.篡改D.假冒和抵赖2.IDEA密钥的长度为( )。
A.56B.64C.124D.1283.在防火墙技术中,内网这一概念通常指的是( )。
A.可信网络B.不可信网络C.防火墙内的网络D.互联网4.不属于非数学加密理论和技术的是( )。
电子商务安全复习电子商务安全复习题目一、单项选择题1.电子商务的安全需求不包括( B )A.可靠性B.稳定性C.匿名性D.完整性2以下哪个不是常用的对称加密算法( D )A.DESB.AESC.3DESD.RSA3.访问控制的要素有几种( D )A.2B.3C.4D.54. 下面关于病毒的叙述正确的是(D )A.病毒可以是一个程序B.病毒可以是一段可执行代码C.病毒能够自我复制D.ABC都正确5. 根据物理特性,防火墙可分为(A )A. 软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙6.目前公认的保障网络社会安全的最佳体系是( A )A.PKIB.SETC.SSLD.ECC7.防火墙软件不能对付哪类破坏者? ( C )A.未经授权的访问者B.违法者C.内部用户D.地下用户8.数据的备份类型不包括? ( B )A.完全备份B.部分备份C.增量备份D.差别备份9.针对木马病毒的防范,以下正确的是( A )A.设置复杂密码,最好包含特殊符号B.随意打开不明邮件的附件C.浏览不健康网站D.网上下载的软件未经扫描就使用10.以下那个不是杀毒软件的正确使用方法( A )A.中毒之后再下载杀毒软件来安装B.设置开机自动运行杀毒软件C.定期对病毒库进行升级D.经常针对电脑进行全盘扫描11.关于密码学的术语描述错误的是( B )A.最初要发送的原始信息叫做明文B.算法是在加密过程中使用的可变参数C.密文是被加密信息转换后得到的信息D.解密是将密文转换为明文的过程12.以下说法错误的是? ( D )A.电子商务中要求用户的定单一经发出,具有不可否认性B.电子商务中的交易信息要防止在传输工程中的丢失和重复C.电子商务系统应保证交易过程中不泄漏用户的个人信息D.电子商务系统应该完全杜绝系统延迟和拒绝服务的情况发生。
13.使用计算机应遵循的完全原则不包括如下哪一个( D )A.密码安全原则B.定期升级系统 C.禁止文件共享D.允许远程访问14. HTTPS是使用以下哪种协议的HTTP?( C )A.SSHB.SETC.SSLD.TCP15.下列哪一项不属于电子商务使用的主要安全技术( C )A.加密B.电子证书C.实名认证D.双重签名16.典型的DES以( A )位为分组对数据进行加密?A.64B.128C.256D.51217.VPN的含义是( B )A.局域网B.虚拟专用网络C.广域网D.城域网18.移动电子商务对系统的安全需求不包括( C )A.身份认证B.接入控制C.数据可靠性D.不可否认性19.以下那种情况可以放心的使用在线电子支付系统( D )A.在单位的公用电脑B.在网吧C.在肯德基使用免费WIFID.在家庭的网络中20.以下哪种操作可以有效防护智能手机操作系统安全( B )A.下载安装腾讯QQB.使用专门软件实时监控手机运行状态C.给手机设置密码,密码是自己的生日D.经常打开微信,链接各种网站。
电子商务安全管理期末复习题1、常用的网络安全技术有哪些?(20分)安全交易技术,信息加密技术,数字签名,病毒防护技术,身份识别技术,防火墙技术,入侵检测系统,网络安全管理策略。
2、对称密码体制的优缺点是什么?(20分)优点:计算量小,加密速度快,加密和解密数据使用同一个密钥。
缺点:容易引起密钥泄密和信息失密,它存在着通信的贸易双方之间确保密钥安全交换的问题。
此外,某一贸易方有几个贸易关系,它就要维护几个专用密钥,也没法鉴别贸易发起方或贸易最终方,因为贸易的双方的密钥相同。
另外,由于对称加密系统仅能用于对数据进行加解密处理,提供数据的机密性,不能用于数字签名。
3、什么是计算机病毒?(20分)计算机病毒是一种计算机程序,它通过修改其它程序把自身或其演化体插入它们中,从而感染它们。
”国外对计算机病毒最流行的定义为:“计算机病毒,是一段附着在其他程序上的可以实现自我繁殖的程序代码。
计算机病毒通常包括引导模块、传染模块、破坏行动模块。
存储介质上的计算机病毒,在没有加载在内存中处于运行状态时,不具备传染性和破坏性,因此对系统的安全不构成危害。
4、数字证书的概念是什么?(20分)数字证书就是互联网通讯中标志通讯各方身份信息的一串数字,提供了一种在Internet上验证通信实体身份的方式,其作用类似于司机的驾驶执照或日常生活的身份证。
它是由一个权威机构--CA机构,又称为证书授权中心发行的,人们可以在网上用它来识别对方的身份。
数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。
最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。
5、什么是防火墙?(20分)为了防范不可信用户利用Internet入侵内部网,保护内部网不受外来入侵的攻击,人们在Internet与内部网之间设置一个安全网关,在保持内部网与Internet连通性的同时,对进入内部网的信息流实行控制, 只转发可信的信息流, 而拒绝不可信信息流的进入。
电商安全期末复习电子商务安全期末复习题(1)一、单选题1.tcp/ip协议的安全隐患通常不包括()a、拒绝服务B.序列号预测攻击C.TCP协议劫持入侵D.设备2的复杂性在防火墙技术中,intranet通常指()a.受信网络b.非受信网络c.防火墙内的网络d.互联网3.数字签名技术使用几把钥匙进行加解密?()a、 2件B.1件3件D.4件4信息安全技术的核心是()a.pkib.setc.ssld.ecc5.互联网访问控制无法应对以下哪种类型的入侵者?()a.伪装者b.违法者c.内部用户d.地下用户6.ca不能提供以下哪种证书?()a、个人数字证书b.ssl服务器证书C.安全电子邮件证书d.设置服务器证书7.通常,用于确保业务对象身份验证的方法是()a.信息加密和解密b.信息隐匿c.数字签名和身份认证技术d.数字水印8.以下哪一项不在证书数据的组成中?()a、版本信息B.有效期C.签名算法D.版权信息9.计算机病毒的一个特征是()a.非授权不可执行性b.非授权可执行性c.授权不可执行性d.授权可执行性10.在对称加密系统中,密钥被分解为一对,一对是公钥,另一对是私钥。
(a)对,B,错11.要使网上交易成功,参与交易的人首先要能确认对方的身份,确定对方的真实身份与对方所声称的是否一致。
()a.对b.错12.识别系统的要求之一是()a.具有可传递性b.具有可重用性c、演示者可以识别验证者D。
验证者正确识别演示者的概率最大化13防止非法用户进入系统()a.病毒防御技术b.数据加密技术c.接入控制技术d.数字签名技术14.以下不是数据库加密方法()a.使用加密软件加密数据b.使用专门软件加密数据c.信息隐藏d.用加密桥技术15.下面有关数字信封的说法哪个是正确的?()a、发送方需要使用接收方的私钥来加密数字信封b、数字信封能够确认信息发送者的身份c、数字信封包含了数字签名d、数字信封使用对称加密技术16.身份证明系统应该由几方构成?()a、 2b.3c.4d.517.在某些情况下,服务器在建立ssl连接时,要证实用户身份,将使用()a、客户证书C.secure mail证书的通信特征是()a.数据完整性C.数据保密性b.不可否认性d.互操作性b.服务器证书d.ca证书18.如果我们想确保多个制造商在电子商务交易中建立信任关系,PKI必须具有最关键的功能19.ssl协议是通过什么来验证通信双方身份的?()a、密钥c.x.500a加密措施c.数字签名功能b.证书d.x.509b、反映交易者的身份D.常用词机制20.实现源的不可否认业务,在技术手段上必须要有()二、多项选择题1.电子商务系统可能遭受的攻击有()a、系统渗透B.植入C.违反授权原则D.通信监控E.计算机病毒2.签名可以解决的身份验证问题是()a.发送者伪造b.发送者否认c.接收方篡改d.第三方冒充e.接收方伪造3.公钥证书的类型有()a、客户端证书B.服务器证书C.安全邮件证书D.密钥证书E.秘密证书4.在set中规范了商家服务器的核心功能是()a、联系客户的电子钱包B.联系支付网关C.处理集合D的错误信息D.处理客户的支付信息e.查询客户的账户信息5.公钥证书的类型有()a、客户端证书B.密钥证书C.服务器证书D.安全邮件证书e.ca证书三、填空题1.网关业务规则根据所使用的证书以及在线交易是否符合设定标准uuu支付网关标准uuuuu业务规则和非设定标准银行uuu业务规则分为三类。
1..电子商务安全:为了保护在电子商务系统中的企业或个人资产不受未经授权的访问,使用篡改或者破坏。
2.电子商务常用的几种安全技术:加密解密技术、数字签名技术、数字时间戳、验证技术、数字证书、数字信封、防火墙3.电子商务系统的安全威胁:(1)系统实体安全:环境、设备、媒体安全(2)运行安全:风险分析、审计跟踪、备份与恢复和应急措施(3)信息安全:操作系统、数据库、风险、计算机病毒防护、访问控制、加密、鉴别4.电子商务系统可能存在的安全威胁:中断、截获、篡改、伪造5.电子商务面临的风险:产品识别风险、质量控制风险、网上支付风险、物权转移中的风险、信息传递风险6.电子商务安全保障措施:电子商务安全技术、电子商务安全国际规范、电子商务安全规章制度、电子商务安全法律要素7.信息在传输过程中常受到哪几种攻击:截取信息、窃听信息、篡改信息、伪造信息8.电子商务的安全问题主要涉及哪四个问题:信息安全问题、信用的安全问题、安全的管理问题、安全的法律和保障问题9.电子商务必备的三个特征:保密性、完整性、可用性10. 黑客:利用系统安全漏洞对网络进行攻击破坏或窃取资料的人计算机病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒。
具有破坏性,复制性和传染性11.加密:伪装明文的操作解密:合法接收者将密文恢复出原明文的过程破译:非法接收者将密文恢复出原明文的过程12.密钥:是由数字、字母或者特殊符号组成的字符串,用来控制加/解密的过程13.对称加密算法的加密过程:发送方在密钥的控制下利用加密算法对明文进行加密形式密文,将密文通过媒介传递给接收方后,接收方在相同的密钥控制下利用解密算法对密文进行解密,形成密文。
14.对称加密算法的类型:古典密码、分组密码、流密码。
15.非对称加密算法的加密过程:发送方用接收方的公钥控制加密,形成密文。
通过互联网发送到对方以后,接收方收到密文用自己的私钥控制解密16.非对称加密体制可以解决对称加密体制下所面临的两个最突出的问题:密钥不需要传递和能实现数字签名17.认证中心:是电子商务的一个核心环节,是在电子交易中承担网上安全电子交易认证服务,签发数字证书,确认用户身份等工作的具有权威性和公正性的第三方服务机构。
一、填空题(每空1分,共15分)1.电子商务安全从整体上分为:网络安全和交易安全。
2.按密钥方式划分,密码技术分为:对称密码和非对称密码。
3.分组密码是将明文按一定的位长分组,输出也是固定长度的密文。
4.目前使用的电子签名主要有三种模式,分别是智慧卡式、密码式以及生物测定式。
5.放火墙一般用来保护内网。
6.CA的功能是证书的颁发、证书的更新、证书的销毁、证书的归档。
7.入侵检测(Qos)是通过计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,以发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象,主要分成基于的入侵检测系统和基于行为的入侵检测和分布式入侵检测系统三大类。
8.包过滤路由器放火墙一般放置在INTERNET和内部网之间,是连接内外网的桥梁,选择的依据是系统内设置的路由规则。
9.Internet中用于发送安全电子邮件的协议是PGP 。
10.数字时间戳服务是网上电子商务安全服务的项目之一,他能提供电子文件的日期和时间信息的安全保护,它必须由专门的机构提供。
19.电子商务安全涉及的三大基本技术是:网络安全技术、密码技术、PKI技术。
20.在公开密钥体制中,加密密钥和解密密钥分离,公开公钥。
21.信息鲁莽性指不因图像文件的某种改动而导致图像丢失的能力。
22.数字签名的功能有完整性、保密性、认证性和不可抵赖。
23.常用的电子商务安全服务协议有SET 协议和SSL协议。
24.VPN按照接入方式划分,一般分为专线 VPN和拨号 VPN。
25.Internet中用于保障超文本传输的安全协议是HTTP 。
二、单项选择题(每小题1分,共20分)1.电子商务面临的安全威胁不包括( )。
A.盗取B.窃听C.篡改D.假冒和抵赖2.IDEA密钥的长度为( )。
A.56B.64C.124D.1283.在防火墙技术中,内网这一概念通常指的是( )。
A.可信网络B.不可信网络C.防火墙内的网络D.互联网4.不属于非数学加密理论和技术的是( )。
A.RSAB.椭圆曲线C.DESD.信息隐藏5.如果需要某人对一个文件签名,但又不想让他知道文件的具体内容,可以采用下列哪种数字签名方法( )。
A.团体签名B.盲签名C.不可争辩签名D.数字时间戳签名6.信息安全技术的核心是( )。
A.PKIB.SETC.SSLD.ECC7.在登录126信箱时,必须填写用户名和密码,这采用了下列那种认证手段( )。
A.口令认证B.智能卡认证C.身份认证D.kerberos认证8.X.509不提供以下哪种证书( )。
A.个人数字证书B.机构签名证书C.安全电子邮件证书D.SET服务器证书9.采用DES加密算法,N个用户交换数据并加密,需要的密钥存储空间个数是( )。
A.N个B.N(N-1)个C.N(N-1)/2个D.2N个10.为了保证对电子商务参与对象的认证,通常采用的手段是( )。
A.信息加密和解密B.生物识别C.数字签名和身份认证技术D.量子密码11.网站域名盗用属于黑客攻击类型中的什么类型( )。
A.口令入侵B.端口扫描C.电子邮件攻击D.WWW欺骗12.以下哪一项不属于数字证书数据的组成部分( )。
A.姓名B.有效使用期限C.公钥D.版权信息13.计算机病毒的特征之一是( )。
A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性14.SSL协议能够保障电子商务交易中( )。
A.客户的利益B.商家的利益C.商家的诚信度D.客户的诚信度15.SET协议应用的工作层次在()。
A.传输层B.应用层C.传输层与应用层之间D.网络层16.S-HTTP协议主要用来保障( )。
A.安全超文本传输B.安全电子邮件传输C.安全支付D.EDI电子数据交换17.PKI的关键产品和服务是( )。
A.认证中心B.数字证书C.密钥管理D.PKI应用接口18.防静电措施属于( )。
A.物理安全防范B.访问权限防范C.黑客安全防范D.防病毒安全防范19.下列哪个是保护计算机网络安全最有效的防范措施( )。
A.病毒防御技术B.放火墙技术C.接入控制技术D.VPN技术20.零知识身份识别是证明( )。
A.私钥B.公钥C.算法D.信息21.S/MIME协议主要用来保障( )。
A.安全电子邮件传输B.安全超文本传输C.安全支付D.EDI电子数据交换22.PKI的关键产品和服务是( )。
A.认证中心B.数字证书C.密钥管理D.PKI应用接口23.网络安全中成熟的技术不包括( )。
A.数字签名技术B.入侵检测C.防火墙技术D.VPN技术24.单向散列函数一般用在( )。
A.数字签名中B.文件加密中C.访问控制中D.保护内网中25.KERBEROS认证协议主要用来认证( )。
A.服务器和客户机B.公钥C.算法D.私钥26.电子商务面临的主要攻击不包括( )。
A.仲裁B.窃听C.篡改D.假冒和抵赖27.DES密钥的长度一般为( )。
A.128B.64C.124D.5628.下列哪个不属于密钥管理的范畴( )。
A.密钥分析B.密钥建立C.密钥备份D.密钥终止29.属于非数学加密理论和技术的是( )。
A.AESB.ELGAMALC.IDEAD.生物识别30.选举单位采用电子投票的方式进行投票,应该采用什么签名机制保证投票的公正性和匿名性( )。
A.盲签名B.团体签名C.不可争辩签名D.多重签名31.PKI的核心产品是( )。
A.数字证书B.认证机构C.RAD.CA服务器32.瑞星防病毒软件在安装时必须填写序列码,它采用了什么样的认证手段来保护自己的产品( )。
A.口令认证B.智能卡认证C.身份认证D.kerberos认证33.X.509证书中含有什么信息( )。
A.出生年月B.机构签名证书C.个人公钥D.SET服务器证书34.采用RSA加密算法,N个用户交换数据并加密,需要的公钥密钥存储空间个数是( )。
A.N(N-1)/2个B.N(N-1)个C.N个D.2N个35.为了保证电子商务中信息完整性的认证,通常采用的手段是( )。
A.信息加密和解密B.生物识别C.数字签名D.量子密码36.网站域名盗用属于黑客攻击类型中的什么类型( )。
A.口令入侵B.端口扫描C.电子邮件攻击D.WWW欺骗37.以下哪一项不属于数字证书数据的组成部分( )。
A.姓名B.有效使用期限C.公钥D.版权信息38.计算机病毒的特征之一是( )。
A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性39.SET协议不能够保障电子商务交易中( )。
A.客户的利益B.商品的质量的服务C.商家的利益D.客户的诚信度40.SSL协议应用的工作层次在()。
A.传输层B.传输层与应用层之间C.应用层D.网络层41.S/MIME协议主要用来保障( )。
A.安全电子邮件传输B.安全超文本传输C.安全支付D.EDI电子数据交换42.PKI的关键产品和服务是( )。
A.认证中心B.数字证书C.密钥管理D.PKI应用接口43.网络安全中成熟的技术不包括( )。
A.数字签名技术B.入侵检测C.防火墙技术D.VPN技术44.单向散列函数一般用在( )。
A.数字签名中B.文件加密中C.访问控制中D.保护内网中45.KERBEROS认证协议主要用来认证( )。
A.服务器和客户机B.公钥C.算法D.私钥三、简答题(每小题5分,共30分)1.简述电子商务的安全需求。
答:电子商务的安全需求主要包括:机密性,指信息在传送过程中不被他人窃取;完整性, 指保护信息不被未授权的人员修改;认证性, 指网络两端传送信息人的身份能够被确认;不可抵赖性,指信息的接受方和发送方不能否认自己的行为;不可拒绝性,指保证信息在正常访问方式下不被拒绝;访问的控制性,指能够限制和控制对主机的访问。
2.简述数字签名的原理。
答:发送方使用HASH函数处理原文,得到数字摘要;使用接受方的公钥对明文和数字摘要加密并通过网络发送;接受方使用私钥解密;接受方使用HASH函数重新得到数字摘要;对比数字摘要。
3.简述密钥的生命周期。
答: 密钥的生命周期包括:密钥的建立;密钥的备份/恢复;密钥的替换/更新;密钥的吊销;密钥的终止。
4.简述入侵检测的主要方法。
答:入侵检测的主要方法有:静态配置分析法;异常性检测方法;基于行为的检测方法;智能检测法。
5.简述PKI的基本组成。
答: PKI的基本组成有:认证机构CA;数字证书库;密钥备份与恢复系统;证书作废系统;应用程序接口部分。
6.简述木马攻击必须具备的条件。
答:木马攻击必须具备三个基本条件,要有一个注册程序,要有一个注册程序可执行程序,可执行程序必须装入内存并运行;要有一个端口。
7. 简述对称密钥加密和非对称密钥加密的区别。
答: 对称密钥算法是指使用同一个密钥来加密和解密数据。
密钥的长度由于算法的不同而不同,一般位于40~128位之间。
公钥密码算法:是指加密密钥和解密密钥为两个不同密钥的密码算法。
公钥密码算法不同于单钥密码算法,它使用了一对密钥:一个用于加密信息,另一个则用于解密信息,通信双方无需事先交换密钥就可进行保密。
8. 简述VPN中使用的关键技术。
答:加密通道(对称加密)、隧道技术、延迟技术(QOS)。
加密技术和隧道技术用来连接并加密通讯的两端,QOS技术用来解决网络延迟与阻塞问题。
09.简述电子商务安全技术的体系结构。
答:体系结构:交易安全部分(加密、认证、签名、PKI)网络安全部分(防火墙、VPN、入侵检测)10.简述消息认证的含义。
答: 消息认证是信息的合法接受者对消息的真伪进行判定的技术,其认证内容包括:信息的来源;信息的完整性;信息的时间与序号。
11.简述CA的基本组成。
答:CA的基本组成:注册服务器;CA服务器;证书受理与审核机构RA;这三个部分互相协调,缺一不可。
17.简述安全防范的基本策略。
答:安全防范的基本内容有:物理安全防范机制,访问权限安全机制,信息加密安全机制,黑客防范安全机制;风险管理与灾难恢复机制。
四、判断正误并将错误的改正(对的1分,错误并改正的2分共20分)1.电子商务安全的研究范畴属于纯技术上的问题。
(错)管理2.数字签名可以用对称和非对称加密技术来实现。
(错)非对称3.基于公开密钥体制的数字证书是电子商务安全体系的核心。
(错)PKI4.接管合法用户,占用合法用户资源属于信息的截获和窃取。
(错)盗取5.SET是提供公钥加密和数字签名服务的平台(错)。
pki6.一次一密的密码体制不属于理论上不可破解的密码。
(对)7.密钥管理中分配密钥和存储密钥是最棘手的问题。
(错)分发传输8.VPN是指在内部网络基础上建立的安全专用传输通道。
(错)公共网络9.屏蔽路由器可由厂家专门生产的路由器实现,也可由一台PC机来实现。