电子商务安全期末考试题旗舰版
- 格式:docx
- 大小:22.58 KB
- 文档页数:9
《电子商务安全》期末考试题含答案《电子商务安全》期末考试题一、选择题1、以下哪种协议广泛应用于电子商务中,用于保证数据传输的安全性? A. SSL B. IPsec C. SET D. Kerberos 答案:A. SSL2、下列哪种攻击方式属于被动攻击? A. 监听 B. 假冒 C. 拒绝服务 D. 篡改答案:A. 监听3、为了防止电子商务中的欺诈行为,以下哪种方法最有效? A. 使用强密码 B. 经常更换密码 C. 使用匿名购物 D. 多次购买低价商品答案:A. 使用强密码4、下列哪个标准定义了IPSec协议? A. IETF B. ISO C. ITU D. IEEE 答案:A. IETF5、在电子商务中,以下哪种支付方式属于最安全的支付方式? A. 信用卡支付 B. PayPal支付 C. 电汇支付 D. 支票支付答案:B. PayPal支付二、简答题 6. 请简述SET协议的原理和作用。
答案:SET协议是一种安全电子交易协议,主要用于保障在Internet上进行信用卡支付的安全。
SET协议采用了公钥密码体制和X.509数字证书,通过数字签名、加密和消息认证等方式保证信息的安全性。
SET协议主要流程包括订单信息交换、支付信息交换和证书信息交换等步骤,使得商家和银行之间可以安全地进行电子交易。
7、请简述IPSec协议如何保障电子商务的安全。
答案:IPSec协议是一种端到端的安全协议,可以保障电子商务的安全。
IPSec协议通过在IP层上提供安全服务,可以保护数据包在网络传输过程中的完整性、私有性和可用性。
IPSec协议提供了两种主要的加密方式:数据认证和认证头(AH)以及封装安全有效负载(ESP)。
通过这些方式,IPSec可以防止网络攻击、数据泄露和篡改,从而保障电子商务的安全。
71、请简述电子商务中常见的安全问题及其解决方案。
答案:电子商务中常见的安全问题包括黑客攻击、网络钓鱼、身份盗用、数据泄露和电子欺诈等。
1.电子商务安全的三项基本技术:密码技术、网络安全技术和PKI技术2. 密码技术的分类。
加密、签名技术和密钥管理技术3. 密钥管理技术的分类对称密钥管理、公开密钥管理和第三方托管技术4. 电子签名立法的原则“技术中立”原则、功能等同方法、当事人自治原则(合同自由原则)和合理性原则5.电子政务信息安全机制。
支撑机制、防护机制、检测和恢复机制6 电子商务的安全威胁信息的截获和窃取、信息的篡改、信息假冒、交易抵赖和信用的威胁。
7 电子商务三层安全服务规范。
1网络层、传输层和应用层安全服务。
8 数字签名的特点完善的数字签名应具备:签字方不能抵赖、他人不能伪造、在公证人面前能够验证真伪的能力9 认证的主要内容消息认证、身份验证和数字签名10 公开密钥分发的方法公开宣布;公开可以得到的目录;公开密钥管理机构;公开密钥证书。
11 电子商务面临的主要攻击中断、窃听、篡改和伪造等。
12 信息篡改的手段篡改、删除和插入13 数字签名的使用模式智慧卡式、密码式和生物测定式。
14 三类常见的身份认证的方法口令认证、持证认证和生物识别15 入侵检测的步骤三个步骤依次为:信息收集、数据分析和响应(主动响应和被动响应)16 明文空间和密文空间所有明文的集合称为明文空间;所有密文的集合称为密文空间。
17 数字签名数字签名时指在数据电文中,以电子形式所含、所附或在逻辑上与数据电文有联系的数据,和与数据有关的任何方法,它可用于数据电文有关的签字持有人和标明此人认可数据电文所含信息。
18 不可争辩签名不可争辩签名时在没有签名者自己的合作下不可能验证签名的签名。
19 风险评估风险评估就是根据资源的价值来确定保护它们的适当安全级别。
20 电子政务的信息安全目标可用性目标、完整性目标、保密性目标、可记账性目标、保障性目标21信息的完整性信息的完整性有又叫真确性,是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。
电子商务安全期末考试A卷一、选择题(单选)1.下列选项中属于双密钥体制算法特点的是(C)A.算法速度快B.适合大量数据的加密C.适合密钥的分配与管理D.算法的效率高2.实现数据完整性的主要手段是(D)A.对称加密算法B.非对称加密算法C.混合加密算法D.散列算法【哈希函数压缩函数消息摘要杂凑函数数字指纹】3.数字签名技术不能解决的安全问题是(C)A.第三方冒充B.接收方篡改C.传输安全4.病毒的重要特征是(B)A.隐蔽性B.传染性C.破坏性D.可触发性5.在双密钥体制的加密和解密过程中,要使用公共密钥和个人密钥,它们的作用是(A)A.公共密钥用于加密,个人密钥用于解密B.公共密钥用于解密,个人密钥用于加密C.两个密钥都用于加密D.两个密钥都用于解密6.在一次信息传递过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是(B)A.双密钥机制B.数字信封C.双联签名D.混合加密系统7.一个密码系统的安全性取决于对(A)A.密钥的保护B.加密算法的保护C.明文的保护D.密文的保护8.在防火墙使用的存取控制技术中对所有进出防火墙的包标头内容进行检查的防火墙属于(A)A.包过滤型B.包检检型C.应用层网关型D.代理服务型9.电子商务的安全需求不包括(B)[机密性、完整性、认证性、有效性、匿名性、不可抵赖]A.可靠性B.稳定性C.真实性D.完整性10.SSL握手协议包含四个主要步骤,其中第二个步骤为(B)A.客户机HelloB.服务器HelloC.HTTP数据流D.加密解密11.SET安全协议要达到的目标主要有(C)【机密性、保护隐私、完整性、多方认证、标准性】A.三个B.四个C.五个D.六个12.下面不属于SET交易成员的是(B)A.持卡人B.电子钱包C.支付网关D.发卡银行13.X205证书包含许多具体内容,下列选项中不包含在其中的是(C)A.版本号B.公钥信息C.私钥信息D.签名算法14.身份认证中的证书由(D)A.政府机构B.银行发行C. 企业团体或行业协会D.认证授权机构发行15.目前发展很快的基于PKI的安全电子邮件协议是(A)A. S/MIME B.POP C.SMTP D.IMAP二、选择题(多选)16.下列属于单密钥体制算法的有(AC)A.DESB.RSAC.AESD.SHA17.下列公钥——私钥对的生成途径合理的有(BCD)A.网络管理员生成B.CA生成C.用户依赖的、可信的中心机构生成D.密钥对的持有者生成18.防火墙不能解决的问题包括(BCE)A.非法用户进入网络B.传送已感染病毒的文件或软件C.数据驱动型的攻击D.对进出网络的信息进行过滤E.通过防火墙以外的其它途径的攻击19.PKI技术能有效的解决电子商务应用中的哪些问题(ABC)全选A.机密性B.完整性C.不可否认性D.存取控制E.真实性20.SET要达到的主要目标有(ACDE)A.信息的安全传输B.证书的安全发放C.信息的相互隔离D.交易的实时性E.多方认证的解决三、填空:1. SSL可用于保护正常运行于TCP上的任何应用协议,如 _HTTP__、__FTP_、SMTP或Telnet的通信。
《电子商务安全技术》期末试卷一、判断题(共5小题,每题2分,共10分)1.采用先进可靠的安全技术,可以消除计算机信息系统的脆弱性。
() [判断题] *对错(正确答案)2.为了避免计算机病毒的感染和传播,通常应从预防和清除两方面着手。
() [判断题] *对(正确答案)错3.电子商务所涉及的关键技术主要有∶Internet技术、Web技术、数据库技术、企业信息系统,信息交换技术、信息安全技术、电子支付技术等。
() [判断题] *对(正确答案)错4.数字证书又名数字凭证,它是仅用电子手段来证实用户的身份。
() [判断题] *对错(正确答案)5. DES算法可以由一块集成电路实现加密和解密功能。
() [判断题] *对(正确答案)错二、单项选择题(共15小题,每题4分,共60分)1、第一个比较完善的公开密钥算法是()。
[单选题] *A. RSA(正确答案)B.DESC. ElgamalD.PGP2、计算机病毒是一段可运行的程序,它一般()。
[单选题] *A,作为一个文件B.作为一段数据C.不作为单独文件(正确答案)D.作为一段资料3、计算机系统的实体安全是指保证()安全。
[单选题] *A.安装的操作系统B.操作人员C.计算机系统硬件(正确答案)D.计算机硬盘内的数据4、 PGP 软件的用途有()。
[单选题] *A.加密重要文件和电子邮件EB.为文件做数字签名,以防被篡改和伪造C.管理各种密钥D.以上都是(正确答案)5、持卡人给商家发送订购信息和自己的付款账户信息,但不想让商家看到自己的付款账户信息,也不想让处理商家付款信息的第三方看到订货信息,可以采用()。
[单选题] *A.双联签名(正确答案)B.团体签名C.多重签名D.不可争辩签名6、网络互联的主要途径有()。
[单选题] *A.有线和无线(正确答案)B.分组交换网和国际专线C.调制解调器D.ADSL7、消息验证码MAC具有的功能是()。
[单选题] *A.数据的完整性(正确答案)B.数据的机密性C.数据的不可否认性D.以上都是8、防火墙对()没有保护作用。
电子商务安全期末习题电子商务安全1、电子商务常用的几种安全技术?答:主要有:1)加密解密技术2)数字签名技术3)数字时间戳4)验证技术5)数字证书技术2、电子商务系统安全的构成:主要包括1)系统实体安全,即主要有环境安全、设备安全和媒体安全2) 系统运行安全,即包括风险分析、审计跟踪、备份与恢复和应急措施。
3)系统信息安全,主要有七个部分组成:a.操作系统安全b数据库安全c.网络安全d.计算机病毒保护e,访问控制 f.加密g.鉴别。
3、网络信息系统的安全威胁与对策:第一、电子商务交易双方(销售方和消费方)可能存在的威胁与对策(1)对销售方的威胁1)中央系统安全性破坏2)竞争者检索商品递送状况3)客户资料被竞争者获悉4)被他人假冒二损害公司信誉5)消费方提交订单后不付款。
6)虚假订单7)获取他人机密(2)对消费方的威胁1)虚假订单2)付款后收不到商品3)丧失机密性4)拒绝服务第二、在Internet中可能存在的网络攻击(1)服务器攻击(2)非服务器攻击第三、网络安全漏洞与对策(1)网络协议安全漏洞(2)防火墙安全漏洞(3)口令漏洞(4)操作系统的安全漏洞(5)陷门第四、网络内部威胁与对策1)有意或无意的泄露网络用户或网络管理员的密码或口令。
2)绕过防火墙,私自和外部网络连接3)越权查看、修改和删除系统文件、应用程序及数据。
4)越权修改网络系统级配置,造成网络工作不正常。
此对策有:一方面可通过管理软件随时监控网络运行状态与用户工作状态,对重要的资源使用状态进行记录和审计;另一方面,应制定和不断完善网络使用的管理制度,加强内部用户培训和管理。
第五、网络病毒即编制在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
第六、黑客攻击即对计算机信息系统进行非授权访问的人员。
4、数据完整性就是指对抗对手的主动攻击,防止信息被未经授权的人篡改。
5、机密性是指信息不能被非授权者、实体或进程利用或泄漏的特性。
电子商务安全期末复习题1一、单项选择题在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.TCP/IP 协议安全隐患不包括( )A.拒绝服务B.顺序号预测攻击C.TCP 协议劫持入侵D.设备的复杂性2.IDEA 密钥的长度为( )A.56B.64C.124D.1283.在防火墙技术中,内网这一概念通常指的是( )A.受信网络B.非受信网络C.防火墙内的网络D.互联网4.《计算机场、地、站安全要求》的国家标准代码是( )A.GB57104-93B.GB9361-88C.GB50174-88D.GB9361-935.在Kerberos 中,Client 向本Kerberos 的认证域以内的Server 申请服务的过程分为几个阶段?( )A.三个B.四个C.五个D.六个6.信息安全技术的核心是( )A.PKIB.SETC.SSLD.ECC7.Internet 接入控制不.能.对付以下哪类入侵者? ( )A.伪装者B.违法者C.内部用户D.地下用户8.CA 不.能.提供以下哪种证书? ( )A.个人数字证书B.SSL服务器证书C.安全电子邮件证书D.SET服务器证书9.我国电子商务走向成熟的重要里程碑是( )A.CFCAB.CTCAC.SHECAD.RCA10.通常为保证商务对象的认证性采用的手段是( )A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印11.关于Diffie-Hellman 算法描述正确的是( )A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的12.以下哪一项不.在.证书数据的组成中? ( )A.版本信息B.有效使用期限C.签名算法D.版权信息13.计算机病毒的特征之一是( )A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性14.在Kerberos 中,Client 向本Kerberos 认证域外的Server 申请服务包含几个步骤? ( )A.6B.7C.8D.915.属于PKI 的功能是( )A.PAA,PAB,CAB.PAA,PAB,DRAC.PAA,CA,ORAD.PAB,CA,ORA16.MD-4 散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( )A.64B.128C.256D.51217.SHA 的含义是( )A.加密密钥B.数字水印C.安全散列算法D.消息摘要二、多项选择题在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。
1.MAC:由只有通信双方知道的秘密密钥K来控制的消息的散列值。
2.数字信封:用对称密码体制的密钥加密明文,而用公钥密码体制的公钥加密这个对称密钥。
3.数字证书:就是公钥证书,包含有用户身份信息、用户公钥以及一个可信第三方认证机构CA的数字签名的数据文件,其中CA的数字签名可以确保用户公钥的真实性。
4.PKI:公钥基础设施通常简称PKI。
所谓PKI就是一个以公钥技术为基础的,提供和实施安全服务的具有普适性的安全基础设施。
5.PDRR:电子商务安全是在安全策略的指导下,由保护、检测、响应和恢复四个环节组成.6.SQL注入攻击:攻击者可以在表单或URL地址栏中提交一段畸形的SQL代码,作为用户输入传递给服务器使其能够对服务器端数据库直接进行命令操作。
特点:广泛性、技术难度不高、危害性大。
7.VPN:虚拟专用网络是利用Internet将物理上分布在不同地点的内部网络安全的连接起来,或将一个或多个远程用户与内部网络安全的连接在一起,从而可将远程用户、企业分支机构、公司业务合作伙伴的内部网络联接起来,构成一个扩展了的企业内部网。
8.单点登录技术:简称SSO,是指用户只需向网络进行一次身份认证,以后再无需另外验证身份,便可访问所有被授权的网络资源。
9.替代和置换:假设明文消息中的每个字母不是同时移动相同的位数,而是根据一张替代表使用随机替换,则在一个明文消息中,每个A可以替换成B~Z中的任意字母,B也可以替换成A或C~Z中的任意字母。
置换密码通过改变明文消息中各元素出现的相对位置,但明文消息元素本身的取值不变。
乘积密码:是以某种方式连续执行两个或多个密码交换。
10.IPSec协议主要功能:①认证IP报文的来源儿②保证IP数据包的完整性③确保IP报文的内容在传输过程中未被读取④确保认证报文没有重复⑤实现不可否认性11.电子支付的支付方式:电子现金、电子支票、电子信用卡,微支付1.电子商务安全要素:机密性(信息不被泄露给非授权用户)、完整性(信息是未被篡改的)、不可抵赖性(信息的收发双方不能否认曾经受发过信息)、即时性(在规定的时间内完成服务)、真实性(确保对方的真实信息和身份的来源是真的)、访问控制(对访问者访问资源时的权限控制)、可用性(访问者需要的时候是可用的)。
电商期末考试题及答案.doc一、单项选择题(每题1分,共10分)1. 电子商务的核心是:A. 电子支付B. 信息流C. 物流D. 商流答案:D2. 以下哪个不是电子商务的类型?A. B2BB. B2CC. C2CD. P2P答案:D3. 网上支付中,使用最广泛的支付方式是:A. 信用卡支付B. 电子钱包C. 银行转账D. 货到付款答案:A4. 以下哪个不是电子商务的优势?A. 交易成本低B. 交易效率高B. 交易范围广D. 交易风险大答案:D5. 电子商务的“三流”不包括:A. 信息流B. 资金流C. 物流D. 人流答案:D6. 以下哪个不是电子商务的法律问题?A. 知识产权保护B. 网络隐私权C. 网络安全D. 物流配送答案:D7. 电子商务的交易模式中,C2C代表的是:A. 消费者对消费者B. 消费者对企业C. 企业对消费者D. 企业对企业答案:A8. 以下哪个不是电子商务的支付工具?A. PayPalB. AlipayC. WeChat PayD. QQ答案:D9. 电子商务中的“最后一公里”问题主要指的是:A. 物流配送的最后一个环节B. 产品生产C. 产品销售D. 产品推广答案:A10. 以下哪个不是电子商务的发展趋势?A. 个性化定制B. 移动电商C. 跨境电商D. 线下交易答案:D二、多项选择题(每题2分,共10分)1. 电子商务的组成要素包括:A. 商家B. 客户C. 网络D. 物流答案:ABCD2. 电子商务的支付方式包括:A. 银行转账B. 信用卡支付C. 第三方支付D. 货到付款答案:ABCD3. 电子商务的法律问题主要包括:A. 合同法B. 知识产权法C. 消费者权益保护法D. 网络安全法答案:ABCD4. 电子商务的交易模式包括:A. B2BB. B2CC. C2CD. O2O答案:ABCD5. 电子商务的发展趋势包括:A. 个性化定制B. 移动电商C. 跨境电商D. 智能化答案:ABCD三、判断题(每题1分,共5分)1. 电子商务的交易过程完全在线上完成。
电子商务安全与管理期末复习题型: 1. 选择题(30分:1.5分1题,共20题)2. 判断并说明理由题(28分:4分1个,共7题。
其中判断对错占2分,简要说明理由占2分)3. 简答题(30分:6分1题,共5题)4. 综合分析题(12分:6分1题,共2题)1、电子商务涉及的安全问题有哪些?P4-6A. 信息的安全问题:冒名偷窃、篡改数据、信息丢失、信息传递出问题B. 信用的安全问题:来自买方的安全问题、来自卖方的安全问题、买卖双方都存在抵赖的情况C. 安全的管理问题D. 安全的法律保障问题2、电子商务系统安全的三个组成部分。
P74、电子商务的安全保障主要由哪三方面去实现?P17-22技术措施①信息加密技术:保证数据流安全,密码技术和非密码技术②数字签名技术:保证完整性、认证性、不可否认性③TCP/IP服务:保证数据完整传输④防火墙的构造选择:防范外部攻击,控制内部和病毒破坏管理措施①人员管理制度:严格选拔落实工作责任制贯彻EC安全运作三项基本原则:多人负责、任期有限、最小权限②保密制度不同的保密信息有不同的安全级别③跟踪、审计、稽核制度跟踪:自动生成系统日志审计:对日志进行审计(针对企业内部员工)稽查:针对企业外部的监督单位④系统维护制度硬件和软件⑤数据容灾制度⑥病毒防范制度⑦应急措施法律环境《中华人民共和国电子签名法》5、风险分析和审计跟踪的主要功能P10-11风险分析:a.设计前:根据分析系统固有的脆弱性,旨在发现系统设计前的潜在风险。
b.运行前:根据系统运行期的运行状态和结果,分析潜在安全隐患。
c.运行期:根据系统运行记录,跟踪系统状态的变化,分析运行期的安全隐患。
d.运行后:分析系统运行记录,为改进系统的安全性提供分析报告。
审计跟踪:a.记录和跟踪各种系统状态的变化。
b.实现对各种安全事故的定位。
c.保存、维护和管理审计日志1、信息传输中的五种常见加密方式。
P27①链路-链路加密②节点加密③端-端加密④A TM网络加密⑤卫星通信加密链路-链路加密与端端加密区别:2、对称加密的原理及其优缺点,常见对称密码算法有DES,AES,三重DES,Rivest 密码,对称加密密钥的传输可使用RSA密钥传输法。
电子商务期末考试题及答案sem一、单项选择题(每题2分,共20分)1. 电子商务的英文缩写是:A. E-CommerceB. E-BusinessC. E-TradeD. E-Market答案:A2. 以下哪个不是电子商务的特点?A. 交易虚拟化B. 交易无纸化C. 交易地域化D. 交易透明化答案:C3. 电子商务的交易模式B2B指的是:A. 企业对企业B. 企业对消费者C. 消费者对消费者D. 政府对消费者答案:A4. 在电子商务中,SSL协议主要用于:A. 电子邮件加密B. 网页浏览C. 交易安全D. 文件传输答案:C5. 以下哪个不是电子商务的支付方式?A. 电子支票B. 信用卡支付C. 银行转账D. 现金支付答案:D6. 电子商务中,EDI指的是:A. 电子数据交换B. 电子文档交换C. 电子信息交换D. 电子文件交换答案:A7. 电子商务的物流配送主要依靠:A. 传统物流B. 电子物流C. 虚拟物流D. 网络物流答案:B8. 电子商务的交易过程中,CA代表的是:A. 认证中心B. 客户中心C. 呼叫中心D. 交易中心答案:A9. 以下哪个不是电子商务的法律问题?A. 合同法B. 隐私权C. 知识产权D. 物流配送答案:D10. 电子商务中,CRM系统主要实现的功能是:A. 客户关系管理B. 财务管理C. 人力资源管理D. 物流配送管理答案:A二、多项选择题(每题3分,共15分)1. 电子商务的交易模式包括:A. B2BB. B2CC. C2CD. C2B答案:ABC2. 电子商务的支付方式包括:A. 电子支票B. 信用卡支付C. 现金支付D. 电子货币答案:ABD3. 电子商务中,网络安全的措施包括:A. 加密技术B. 防火墙C. 病毒扫描D. 物理隔离答案:ABC4. 电子商务的物流配送方式包括:A. 自提B. 送货上门C. 快递D. 邮政答案:ABCD5. 电子商务的法律问题包括:A. 合同法B. 隐私权C. 知识产权D. 物流配送答案:ABC三、判断题(每题2分,共10分)1. 电子商务仅指在线交易。
电子商务安全期末考试A卷一、选择题(单选)下列选项中属于双密钥体制算法特点的是(C)算法速度快 B.适合大量数据的加密 C.适合密钥的分配与管理 D.算法的效率高实现数据完整性的主要手段是(D)对称加密算法 B.非对称加密算法 C.混合加密算法 D.散列算法【哈希函数压缩函数消息摘要杂凑函数数字指纹】数字签名技术不能解决的安全问题是(C)第三方冒充 B.接收方篡改 C.传输安全4.病毒的重要特征是(B)隐蔽性 B.传染性 C.破坏性 D.可触发性在双密钥体制的加密和解密过程中,要使用公共密钥和个人密钥,它们的作用是(A)公共密钥用于加密,个人密钥用于解密 B.公共密钥用于解密,个人密钥用于加密C.两个密钥都用于加密 D.两个密钥都用于解密在一次信息传递过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是(B)双密钥机制 B.数字信封 C.双联签名 D.混合加密系统一个密码系统的安全性取决于对(A)密钥的保护 B.加密算法的保护 C.明文的保护 D.密文的保护在防火墙使用的存取控制技术中对所有进出防火墙的包标头内容进行检查的防火墙属于(A)包过滤型 B.包检检型 C.应用层网关型 D.代理服务型电子商务的安全需求不包括(B)[机密性、完整性、认证性、有效性、匿名性、不可抵赖]可靠性 B.稳定性 C.真实性 D.完整性SSL握手协议包含四个主要步骤,其中第二个步骤为(B)客户机Hello B.服务器Hello C.HTTP数据流 D.加密解密SET安全协议要达到的目标主要有(C)【机密性、保护隐私、完整性、多方认证、标准性】三个 B.四个 C.五个 D.六个下面不属于SET交易成员的是(B)持卡人 B.电子钱包 C.支付网关 D.发卡银行X205证书包含许多具体内容,下列选项中不包含在其中的是(C)版本号 B.公钥信息 C.私钥信息 D.签名算法身份认证中的证书由(D)政府机构 B.银行发行 C. 企业团体或行业协会 D.认证授权机构发行目前发展很快的基于PKI的安全电子邮件协议是(A)A. S/MIME B.POP C.SMTP D.IMAP选择题(多选)下列属于单密钥体制算法的有(AC)DES B.RSA C.AES D.SHA下列公钥——私钥对的生成途径合理的有(BCD)网络管理员生成 B.CA生成C.用户依赖的、可信的中心机构生成D.密钥对的持有者生成防火墙不能解决的问题包括(BCE)非法用户进入网络 B.传送已感染病毒的文件或软件C.数据驱动型的攻击D.对进出网络的信息进行过滤E.通过防火墙以外的其它途径的攻击PKI技术能有效的解决电子商务应用中的哪些问题(ABC)全选A.机密性B.完整性C.不可否认性D.存取控制E.真实性20.SET要达到的主要目标有(ACDE)A.信息的安全传输B.证书的安全发放C.信息的相互隔离D.交易的实时性E.多方认证的解决填空:1. SSL可用于保护正常运行于TCP上的任何应用协议,如_HTTP__、__FTP_、SMTP或Telnet 的通信。
2. VPN利用__隧道_协议在网络之间建立一个_虚拟__通道,以完成数据信息的安全传输。
3.PKI提供电子商务的基本__安全_需求,是基于_数字证书__的。
4.密码技术是保证网络、信息安全的核心技术。
信息在网络中传输时,通常不是以_明文_而是以__密文_的方式进行通讯传输的。
5.现在广为人们知晓的_传输控制_协议(TCP)和_网际__协议(IP),常写为TCP/IP。
6.数字签名分为确定和随机两种,其中RSA签名属于确定性签名,ELGamal 签名属于随机签名。
简答:1.电子商务系统可能受到的攻击类型【粗体字为推荐答案】答:(1)系统穿透:未经授权人同意,冒充合法用户接入系统,对文件进行篡改、窃取机密信息非法使用资源等。
(2)违反授权原则:一个被授权进入系统做一件事的用户,在系统中做未经授权的其他事情。
(3)植入:在系统穿透成功后,入侵者在系统中植入一种能力,为其以后攻击系统提供方便条件。
如注入病毒、蛀虫、特洛伊木马、陷阱等来破坏系统正常工作。
(4)通信监视:这是一种在通信过程中从信道进行搭线窃听的方式。
通过搭线和电磁泄漏等对机密性进行攻击,造成泄密。
(5)通信干扰:攻击者对通信数据或通信数据进行干预,对完整性进行攻击,篡改系统中数据的内容,修正消息次序、时间,注入伪造信息。
(6)中断:对可用性进行攻击,破坏系统中的硬盘、硬件、线路等,使系统不能正常工作,破译信息和网络资源。
(7)拒绝服务:指合法接入信息、业务或其他资源受阻。
(8)否认:一个实体进行某种通信或交易活动,稍后否认曾进行过这一活动,不管这种行为是有意还是无意,一旦出现,再解决双方的争执就不容易了。
(9)病毒:由于Internet的开放性,病毒在网络上的传播比以前快了许多,而Internet 的出现又促进了病毒复制者间的交流,使新病毒层出不穷,杀伤力也大有提高。
(10)钓鱼网站。
2.PKI作为安全基础设施,能为用户提供哪些服务?答:(1)认证;(1分)(2)数据完整性服务;(1分)(3)数据保密性服务;(1分)(4)不可否认性服务;(1分)(5)公证服务。
五.论述:1.双钥密码体制加密为什么可以保证数据的机密性和不可否认性?答:(1)双钥密码体制加密时有一对公钥和私钥,公钥公开,私钥由持有者保存;(2)公钥加密后的数据只有持有者的私钥能解开,这样保证了数据的机密性;(3)经私钥加密后的数据可被所有具有公钥的人解开,由于私钥只有持有者一人保存,这样就证明信息发自私钥持有者,具有不可否认性。
2.论述数字签名的必要性(对比传统签名,数字签名解决了什么问题)答:(1)传统手书签名仪式要专门预定日期时间,契约各方到指定地点共同签署一个合同文件,短时间的签名工作需要很长时间的前期准备工作。
(3分)这种状况对于管理者是延误时机,对于合作伙伴是丢失商机,对于政府机关是办事效率低下。
(2分)(2)电子商务时代各种单据的管理必须实现网络化的传递。
(2分)保障传递文件的机密性应使用加密技术,保障其完整性则用信息摘要技术,而保障认证性和不可否认性则应使用数字签名技术。
(3分)(3)数字签名可做到高效而快速的响应,任意时刻,在任何地点,只要有Internet 就可以完成签署工作。
(3分)(4)数字签名除了可用于电子商务中的签署外,还可用于电子办公、电子转帐及电子邮递等系统。
(2分)公钥证书包括的具体内容:答:(1)版本信息;(2)证书序列号;(3)CA使用的签名算法;(4)有效期;(5)发证者的识别码;(6)证书主题名;(7)公钥信息;(8)使用者Subject ;(9)使用者识别码;(10)额外的特别扩展信息;电子商务安全期末考试B卷一、选择题:1.电子商务的技术组成要素中不包括(D)A.网络B、用户C、应用软件D、硬件在中国制约VPN发展、普及的客观因素是(D)客户自身的应用B、网络规模C、客户担心传输安全 D 、网络带宽【思路点拨:在我国,制约VPN的发展、普及的因素大致可分为客观因素和主观因素两方面;客观因素包括因特网带宽和服务质量QoS问题;主观因素之一是用户总害怕自己内部的数据在Internet上传输不安全;主观因素之二客户自身的应用跟不上。
】3.在单公钥证书系统中,签发CA 证书的机构是(C)A.国家主管部门B、用户C、仅CA自己D、其他CACA系统中一般由多个部分组成,其核心部分为(B)安全服务器B、CA服务器C、注册机构RA D、LDAP服务器5.得到IBM、微软公司的支持已经成为事实上的工业标准的安全协议是(B)A.SSL B、SET C、HTTPS D、TLS6.SET协议中用来鉴别信息完整性的是(C)RSA算法B、数字签名C、散列函数算法D、DES算法SET软件组件中安装在客户端的电子钱包一般是一个(B)独立运行的程序B、浏览器的一个插件C、客户端程序D、单独的浏览器8.在不可否认业务中,用来保护收信人的业务是(A)源的不可否认性B、传递的不可否认性C、提交的不可否认性D、专递的不可否认性不属于公钥证书类型的有(A)密钥证书B、客户证书C、安全邮件证书D、CA证书10.PKI是公钥的一种管理体制,在宏观上呈现一种域结构,在PKI的构成模型中,制定整个体系结构的安全政策是(B)A.PMA B、PA C、CA D、OPA11.在数字信封证,先用来打开数字信封的是(B)公钥B、私钥C、DES密钥D、RSA密钥SSL握手协议的主要步骤有(B)三个B、四个C、五个D、六个计算机病毒最重要的特征是(B)隐蔽性B、传染性C、潜伏性D、破坏性一个典型的CA系统主要由几个部分构成(C)A、3B、4C、5D、615目前信息安全传送的标准模式是(C)数字签名B、消息加密C、混合加密D、数字信封多选题:1.电子商务系统可能遭受的攻击有( ABCDE )A.系统穿透B.植入C.违反授权原则D.通信监视E.计算机病毒2.目前比较常见的备份方式有(ABCDE)A.定期磁带备份数据B.远程磁带库备份C.远程数据库备份D.网络数据镜像E.远程镜像磁盘3.防火墙的基本组成有(ABCDE)A.安全操作系统B.过滤器C.网关D.域名服务E.E-mail处理4. 在认证机构介入的网络商品销售的过程中,认证中心需要对参与网上交易的(ABD )进行身份认证。
A.消费者B.商家C.邮政系统D.银行5.SET要达到的主要目标有( ACDE )A.信息的安全传输B.证书的安全发放C.信息的相互隔离D.交易的实时性E.多方认证的解决6.一个完整的商务活动,必须由(ABCD )几个流动过程有机构成。
A.信息流B.商流C.货币流D.物流三、填空题(每个空格2分,共20分)1.散列函数是将一个长度不确定的输入串转换成一个长度确定的输出串。
2.计算机病毒按破坏性分为良性病毒和恶性病毒。
3.对于商家和顾客的交易双方,SSL协议有利于商家而不利于顾客。
4.要保证证书是有效的,必须要满足这样一些条件:一是证书没有超过有效期,二是密钥没有被修改,三是证书不在CA发行的无效证书清单中。
5.数字签名技术的主要功能是:保证信息传输过程中的完整性,对发送者的身份认证,防止交易中的抵赖发生。
6.数字签名分为两种,其中RSA和Rabin签名属于确定性_签名,ELGamal签名属于_随机式__签名。
三、简答题(每题10分,共20分)1.简述防火墙的基本组成部分。
答:(1)安全操作系统;﹙2)过滤器;﹙3﹚网关;﹙4﹚域名服务器;﹙5﹚E-mail处理;2.简述对称密钥体制的基本概念。
答:对称加密又叫秘密秘钥加密,其特点是数据的发送方和接收方使用的是同一把秘钥,即把明文加密成密文和把密文解密成明文用的是同一把秘钥。