《电子商务安全复习题.doc》由会员分享,可在线阅读,更多相关《电子商务安全复习题.doc(5页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、【精品文档】如有侵权,请联系网站删除,仅供学习与交流电子商务安全复习题.精品文档. 复 习 题一、单选题1、使用DES加密算法,需要对明文进行的循环加密运算次数是( C )。A4次 B8次 C16次 D32次2、在电子商务中,保证认证性和不可否认性的电子商务安全技术是( A )。A数字签名 B数字摘要 C数字指纹 D数字信封3、通常PKI的最高管理是通过( D )来体现的。A政策管理机构 B证书作废系统 C应用接口 D证书中心CA4、安装在客户端的电子钱包一般是一个( B )。A独立运行的程序 B浏览器的插件 C客户端程序 D单独的浏览器5、从事电子商务活动过程中,使用那种技术可以确认信息未被
2、破坏或篡改?( B )A. 数字时间戳 B. 数字证书 C. 消息摘要 D. 防火墙6、有一个公司有多个位于不同城市的子公司。它需要一个企业级的用于员工协作的解决方案,并尽量节省花费。下面哪种技术能够在最经济的情况下保证Intranet内部网的安全性?( C )A. 租用线路 B. 宽带 C. 虚拟专用网VPN D. SSL7、不对称密码体系中加密过程和解密过程共使用几个密钥?( C ) A. 4 B. 3 C. 2 D.18、消息摘要可用于验证通过网络传输收到的消息是否是原始的,未被篡改的消息原文。产生消息摘要采用哪一种算法? ( A ) A. HASH B. DES C. PIN D. R
3、SA9、判断一段程序代码是否为计算机病毒,其依据是看这段代码是否具有(B )。A.隐蔽性 B.传染性 C.破坏性 D.可触发性10、下列哪一种防火墙能够利用状态表跟踪每一个连接会话状态? ( B ) A. 应用网关防火墙 B. 状态检测防火墙 C. 包过滤防火墙 D. 代理服务型防火墙11、电子商务安全要素中,用来保证为用户提供稳定的服务的是( D )。A商务数据的完整性 B商务对象的认证性C商务服务的不可否认性 D商务服务的不可拒绝性12、充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是( C )。A数字签名 B数字指纹 C数字信封D数字时间戳13、数字
4、证书采用公钥体制,即利用一对互相匹配的密钥进行( B )。A加密 B加密、解密 C解密 D安全认证14、SET协议用来确保数据的完整性所采用的技术是( D )。A单密钥加密 B双密钥加密 C密钥分配 D数字化签名15、从事电子商务活动过程中,使用那种技术可以确认信息未被破坏或篡改?( B )A. 数字时间戳 B. 数字证书 C. 消息摘要 D. 防火墙16、下列防火墙类型中处理效率最高的是( A )。A包过滤型 B包检验型 C应用层网关型 D代理服务器型17、下面哪个不是一个防火墙技术( B )? A. 状态监测 B. PKI C. 包过滤 D. 应用层网关18、防止他人对传输的文件进行破坏需
5、要( A )。 A. 数字签名及验证 B. 对文件进行加密 C. 身份认证 D. 时间戳 19、在下列计算机系统安全隐患中,属于电子商务系统所独有的是( D )。A.硬件的安全 B.软件的安全 C.数据的安全 D.交易的安全二、多选题1、SET协议的安全保障措施的技术基础包括( A B D E )。A通过加密方式确保信息机密性 B通过数字化签名确保数据的完整性C通过数字化签名确保数据传输的可靠性D通过数字化签名和商家认证确保交易各方身份的真实性E通过特殊的协议和消息形式确保动态交互系统的可操作性2、数据加密的作用在于解决( A B D E )。A外部黑客侵入网络后盗窃计算机数据的问题 B外部黑
6、客侵入网络后修改计算机数据的问题C外部黑客非法入侵计算机内部网络的问题 D内部黑客在内部网上盗窃计算机数据的问题E内部黑客在内部网上修改计算机数据的问题3、计算机病毒按照寄生方式,可以分为( B D E )。A. 外壳型病毒 B. 引导型病毒 C. 操作系统型病毒 D. 文件型病毒 E. 复合型病毒4、防火墙有哪些作用?( A D ) A. 提高计算机主系统总体的安全性 B. 提高网络的速度 C. 数据加密D. 控制对网点系统的访问 E.杀毒5、属于数据通信的不可否认性是指(B D E )。A. 签名的不可否认性 B. 递送的不可否认性 C. 提交的不可否认性 D. 传递的不可否认性 E. 源
7、的不可否认性6、下列属于单密钥体制算法的有(A C E )。A. DES B. RSA C. AES D. SHA E. IDEA7、将自然语言格式转换成密文的基本加密方法有( A B )。A替换加密 B转换加密 CDES加密 DRSA加密 EIDEA加密8、在下列计算机病毒中,属于良性病毒的有( A B D )。A小球病毒 B扬基病毒 C黑色星期五病毒 D救护车病毒 E火炬病毒9、推出SET的组织是(A C )。A.Visa B. Microsoft C.Mastercard D. RSA E.IBM10、下列属于接入控制策略的有(A B C )。A.最小权益策略 B.最小泄露策略 C.多级
8、安全策略 D.强制安全策略 E.最少用户策略11、SET要达到的主要目标有(A C D E )。A.信息的安全传输 B.证书的安全发放 C.信息的相互隔离 D.交易的实时性 E.多方认证的解决三、名词解释 1、身份认证:又叫身份识别,它是通信和数据系统正确识别通信用户或终端的个人身份的重要途经。2、计算机病毒:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。3、VPN:即虚拟专用网(Virtual Private Network),是一条穿过混乱的公用网络的安全、稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络(通
9、常是因特网)建立一个临时的、安全的连接,从而实现在公网上传输私有数据、达到私有网络的安全级别。4、安全管理:是以管理对象的安全为任务和目标的管理。安全管理的任务是保证管理对象的安全。安全管理的目标是达到管理对象所需的安全级别,将风险控制在可以接受的程度。5、数字签名:是指在数据电文中,以电子形式所含、所附或在逻辑上与数据电文有联系的数据以及与数据电文有关的任何方法,它可用于与数据电文有关的签字持有人的身份确认和表明此人可数据电文所含信息。6、端对端加密:是面向网络高层主体进行加密,即在协议表示层上对传输的数据进行加密,而不对下层协议信息加密。协议信息以明文形式传输,用户数据在中间节点不需要解密
10、。端对端加密一般有软件来完成。7、PKI:PKI(公开密钥基础设施)是利用公钥算法原理和技术为网上通信提供通用安全服务的基础设施。8、防火墙:是一种将局域网和广域网分开的方法,它能限制呗保护的内网与外网之间的信息存取和交换操作。四、简答题 1、如何进行数字证书的管理?答:数字证书管理包含证书颁发、证书使用、证书验证和证书存放等过程。证书颁发:数字证书是有认证中心颁发的。根证书是用于发放品牌证书的证书,它脱机工作并被严格保护,是认证中心与用户建立信任关系的基础。在用户使用数字证书之前必须首先下载和安装。证书使用:每一个用户有一个各不相同的名字,一个可信的CA给每个用户分配一个唯一的名字并签发一个
11、包含名字和用户公开密钥的证书。证书验证:1、一个可信的CA已经在证书上签名;2、证书有良好的完整性;3、证书处在有效期内;4、证书没有被吊销;5、证书的和使用方式与任何声明的策略或使用限制相一致。证书存放:数字证书可以存放在计算机的硬盘、随身软盘、IC卡或CUP卡中。 2、简述防火墙的类型及各自的特点。答:防火墙通常可以分为三类:数据包过滤防火墙、应用级网关和状态监视器。数据包过滤防火墙:采用这种防火墙可以动态检查流过的TCP/TP报文头,允许合乎逻辑的数据包通过防火墙到内部网络,将不允许通过的数据包删除。这种防火墙速度快且易维护,通常作为第一道防线,但不能从访问记录发现黑客攻击的记录,易受黑
12、客攻击。应用级网关:这种防火墙使用代理技术,在内部网和外部网之前设置一个屋里屏障。防火墙的代理服务机制对用户的真实身份和请示进行合法性检查。代理服务机制是根据需要编写的,因此只能提供有限的基本服务,若需增加新的应用服务就需要编写新的程序。代理服务器程序对数据进行两次处理,所以会降低性能。状态监视器:这种防火墙采用了一个在网关上执行网络安全策略的检测模块。检测模块支持多种协议和应用程序,并可以很容易地实现应用和服务的扩充,但配置非常复杂,而且会降低网络速度。 3、将你名字的汉语拼音用恺撒密码加密(取k=5)。 4、简述电子商务的安全要素。答:电子商务的安全要素是电子商务系统的中心内容,分别是保密
13、性、完整性、认证性、不可否认性、不可拒绝性和访问控制性。1、保密性:是指信息在网络上传输或存储的过程中不被他人窃取、不泄露给未经允许的人或组织。2、完整性:是指保护数据的一致性,防止数据被未授权者修改、建立、嵌入、删除、重复发送或由于其他原因被更改。3、认证性:是指网络两端的使用者在通信之前相互确认对方的身份,保证交易方确实存在,而非有人假冒。4、不可否认性:是指信息的发送方不能否认已发送的信息,接收方不能否认已收到的信息,这是一种法律有效性要求,通过这一特征,建立有效地责任机制,防止实体否认其行为。5、不可拒绝性是保证授权用户在正常访问信息和资源时不被拒绝,即为用户提供稳定可靠的服务。6、访问控制性规定了主体访问的客体的操作权利限制,以及限制进入物理区域(出入控制)和限制使用计算机系统各计算机存储数据的过程(存取控制),包括人员限制、数据标识、权限控制、控制类型和风险分析等。 5、简述DNS体系结构。(103页)