《《电子商务安全》期末考试题—旗舰版(共9页).docx》由会员分享,可在线阅读,更多相关《《电子商务安全》期末考试题—旗舰版(共9页).docx(9页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、精选优质文档-倾情为你奉上 电子商务安全期末考试A卷一、选择题(单选)下列选项中属于双密钥体制算法特点的是(C)算法速度快 B.适合大量数据的加密 C.适合密钥的分配与管理 D.算法的效率高实现数据完整性的主要手段是(D)对称加密算法 B.非对称加密算法 C.混合加密算法 D.散列算法【哈希函数压缩函数 消息摘要杂凑函数 数字指纹】数字签名技术不能解决的安全问题是(C)第三方冒充 B.接收方篡改 C.传输安全 4.病毒的重要特征是(B)隐蔽性 B.传染性 C.破坏性 D.可触发性在双密钥体制的加密和解密过程中,要使用公共密钥和个人密钥,它们的作用是(A)公共密钥用于加密,个人密钥用于解密 B.
2、公共密钥用于解密,个人密钥用于加密C.两个密钥都用于加密 D.两个密钥都用于解密在一次信息传递过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是(B)双密钥机制 B.数字信封 C.双联签名 D.混合加密系统一个密码系统的安全性取决于对(A)密钥的保护 B.加密算法的保护 C.明文的保护 D.密文的保护在防火墙使用的存取控制技术中对所有进出防火墙的包标头内容进行检查的防火墙属于(A)包过滤型 B.包检检型 C.应用层网关型 D.代理服务型电子商务的安全需求不包括(B)机密性、完整性、认证性、有效性、匿名性、不可抵赖可靠性 B.稳定性 C.真实性 D.完整性SSL握
3、手协议包含四个主要步骤,其中第二个步骤为(B)客户机Hello B.服务器Hello C.HTTP数据流 D.加密解密SET安全协议要达到的目标主要有(C)【机密性、保护隐私、完整性、多方认证、标准性】三个 B.四个 C.五个 D.六个下面不属于SET交易成员的是(B)持卡人 B.电子钱包 C.支付网关 D.发卡银行X205证书包含许多具体内容,下列选项中不包含在其中的是(C)版本号 B.公钥信息 C.私钥信息 D.签名算法身份认证中的证书由(D)政府机构 B.银行发行 C. 企业团体或行业协会 D.认证授权机构发行目前发展很快的基于PKI的安全电子邮件协议是(A)A. S/MIME BPOP
4、 CSMTP D.IMAP选择题(多选)下列属于单密钥体制算法的有(AC)DES B.RSA C.AES D.SHA下列公钥私钥对的生成途径合理的有(BCD)网络管理员生成 B.CA生成C.用户依赖的、可信的中心机构生成 D.密钥对的持有者生成防火墙不能解决的问题包括(BCE)非法用户进入网络 B.传送已感染病毒的文件或软件C.数据驱动型的攻击 D.对进出网络的信息进行过滤E通过防火墙以外的其它途径的攻击PKI技术能有效的解决电子商务应用中的哪些问题(ABC)全选A.机密性 B.完整性 C.不可否认性 D存取控制E真实性20.SET要达到的主要目标有(ACDE)A.信息的安全传输 B.证书的安
5、全发放 C.信息的相互隔离 D.交易的实时性 E.多方认证的解决填空:1. SSL可用于保护正常运行于TCP上的任何应用协议,如_HTTP_、_FTP_、SMTP或Telnet的通信。2. VPN利用_隧道_协议在网络之间建立一个_虚拟_通道,以完成数据信息的安全传输。3.PKI提供电子商务的基本_安全_需求,是基于_数字证书_的。4.密码技术是保证网络、信息安全的核心技术。信息在网络中传输时,通常不是以_明文_而是以_密文_的方式进行通讯传输的。5.现在广为人们知晓的_传输控制_协议(TCP)和_网际_协议(IP),常写为TCP/IP。 6.数字签名分为确定和随机两种,其中RSA签名属于 确
6、定性 签名,ELGamal 签名属于 随机 签名。简答:1.电子商务系统可能受到的攻击类型【粗体字为推荐答案】 答:(1)系统穿透:未经授权人同意,冒充合法用户接入系统,对文件进行篡改、窃取机密信息非法使用资源等。 (2)违反授权原则:一个被授权进入系统做一件事的用户,在系统中做未经授权的 其他事情。 (3)植入:在系统穿透成功后,入侵者在系统中植入一种能力,为其以后攻击系统提供方便条件。如注入病毒、蛀虫、特洛伊木马、陷阱等来破坏系统正常工作。 (4)通信监视:这是一种在通信过程中从信道进行搭线窃听的方式。通过搭线和电磁泄漏等对机密性进行攻击,造成泄密。 (5)通信干扰:攻击者对通信数据或通信
7、数据进行干预,对完整性进行攻击,篡改系统中数据的内容,修正消息次序、时间,注入伪造信息。 (6)中断:对可用性进行攻击,破坏系统中的硬盘、硬件、线路等,使系统不能正常工作,破译信息和网络资源。 (7)拒绝服务:指合法接入信息、业务或其他资源受阻。 (8)否认:一个实体进行某种通信或交易活动,稍后否认曾进行过这一活动,不管这种行为是有意还是无意,一旦出现,再解决双方的争执就不容易了。 (9)病毒:由于Internet的开放性,病毒在网络上的传播比以前快了许多,而Internet 的出现又促进了病毒复制者间的交流,使新病毒层出不穷,杀伤力也大有提高。 (10)钓鱼网站。2.PKI作为安全基础设施,
8、能为用户提供哪些服务? 答: (1)认证;(1分) (2)数据完整性服务;(1分) (3)数据保密性服务;(1分) (4)不可否认性服务;(1分) (5)公证服务。五.论述:1.双钥密码体制加密为什么可以保证数据的机密性和不可否认性?答:(1)双钥密码体制加密时有一对公钥和私钥,公钥公开,私钥由持有者保存; (2)公钥加密后的数据只有持有者的私钥能解开,这样保证了数据的机密性; (3)经私钥加密后的数据可被所有具有公钥的人解开,由于私钥只有持有者一人保 存,这样就证明信息发自私钥持有者,具有不可否认性。2.论述数字签名的必要性(对比传统签名,数字签名解决了什么问题) 答:(1)传统手书签名仪式
9、要专门预定日期时间,契约各方到指定地点共同签署一个合同文件,短时间的签名工作需要很长时间的前期准备工作。(3分)这种状况对于管理者是延误时机,对于合作伙伴是丢失商机,对于政府机关是办事效率低下。(2分) (2)电子商务时代各种单据的管理必须实现网络化的传递。(2分)保障传递文件的机密性应使用加密技术,保障其完整性则用信息摘要技术,而保障认证性和不可否认性则应使用数字签名技术。(3分) (3)数字签名可做到高效而快速的响应,任意时刻,在任何地点,只要有Internet就可以完成签署工作。(3分) (4)数字签名除了可用于电子商务中的签署外,还可用于电子办公、电子转帐及电子邮递等系统。(2分)公钥
10、证书包括的具体内容:答: (1)版本信息; (2)证书序列号; (3)CA使用的签名算法; (4)有效期; (5)发证者的识别码; (6)证书主题名; (7)公钥信息; (8)使用者Subject ; (9)使用者识别码; (10)额外的特别扩展信息; 电子商务安全期末考试B卷一、选择题:1.电子商务的技术组成要素中不包括(D)A.网络 B、用户 C、应用软件 D、硬件在中国制约VPN发展、普及的客观因素是(D)客户自身的应用 B、网络规模 C、客户担心传输安全 D 、网络带宽【思路点拨:在我国,制约VPN的发展、普及的因素大致可分为客观因素和主观因素两方面;客观因素包括因特网带宽和服务质量Q
11、oS问题;主观因素之一是用户总害怕自己内部的数据在Internet上传输不安全;主观因素之二客户自身的应用跟不上。】3.在单公钥证书系统中,签发CA 证书的机构是(C)A.国家主管部门 B、用户 C、仅CA自己 D、其他CACA系统中一般由多个部分组成,其核心部分为(B)安全服务器 B、CA服务器 C、注册机构RA D、LDAP服务器5.得到IBM、微软公司的支持已经成为事实上的工业标准的安全协议是(B)A.SSL B、SET C、HTTPS D、TLS6.SET协议中用来鉴别信息完整性的是(C)RSA算法 B、数字签名 C、散列函数算法 D、DES算法SET软件组件中安装在客户端的电子钱包一
12、般是一个(B)独立运行的程序 B、浏览器的一个插件 C、客户端程序 D、单独的浏览器8.在不可否认业务中,用来保护收信人的业务是(A)源的不可否认性 B、传递的不可否认性C、提交的不可否认性 D、专递的不可否认性不属于公钥证书类型的有(A)密钥证书 B、客户证书 C、安全邮件证书 D、CA证书10.PKI是公钥的一种管理体制,在宏观上呈现一种域结构,在PKI的构成模型中,制定整个体系结构的安全政策是(B)A.PMA B、PA C、CA D、OPA11.在数字信封证,先用来打开数字信封的是(B)公钥 B、私钥 C、DES密钥 D、RSA密钥SSL握手协议的主要步骤有(B)三个 B、四个 C、五个
13、 D、六个计算机病毒最重要的特征是(B)隐蔽性 B、传染性 C、潜伏性 D、破坏性一个典型的CA系统主要由几个部分构成(C)A、3 B、4 C、5 D、615目前信息安全传送的标准模式是(C)数字签名 B、消息加密 C、混合加密 D、数字信封多选题:1.电子商务系统可能遭受的攻击有 ( ABCDE )A.系统穿透B.植入 C.违反授权原则D.通信监视E.计算机病毒2.目前比较常见的备份方式有(ABCDE)A定期磁带备份数据 B远程磁带库备份 C远程数据库备份D网络数据镜像 E远程镜像磁盘3.防火墙的基本组成有(ABCDE)A安全操作系统 B过滤器 C网关D域名服务 EE-mail处理4. 在认
14、证机构介入的网络商品销售的过程中,认证中心需要对参与网上交易的( ABD )进行身份认证。 A消费者 B商家C邮政系统 D银行5.SET要达到的主要目标有( ACDE )A.信息的安全传输 B.证书的安全发放 C.信息的相互隔离D.交易的实时性 E.多方认证的解决6.一个完整的商务活动,必须由( ABCD )几个流动过程有机构成。 A信息流 B商流 C货币流 D物流三、填空题(每个空格2分,共20分)1.散列函数是将一个长度不确定的 输入 串转换成一个长度确定的 输出 串。2.计算机病毒按破坏性分为 良性病毒 和 恶性病毒 。3.对于商家和顾客的交易双方,SSL协议有利于 商家 而不利于 顾客
15、 。4.要保证证书是有效的,必须要满足这样一些条件:一是证书没有超过 有效期 ,二是密钥没有被 修改 ,三是证书不在CA发行的 无效 证书清单中。5.数字签名技术的主要功能是: 保证信息传输过程中的完整性 , 对发送者的身份认证,防止交易中的抵赖发生。6.数字签名分为两种,其中RSA和Rabin签名属于 确定性_签名,ELGamal签名属于_随机式_签名。三、简答题(每题10分,共20分)1.简述防火墙的基本组成部分。答: (1)安全操作系统; 2)过滤器; 3网关; 4域名服务器; 5Email处理;2.简述对称密钥体制的基本概念。 答:对称加密又叫秘密秘钥加密,其特点是数据的发送方和接收方
16、使用的是同一把秘钥,即把明文加密成密文和把密文解密成明文用的是同一把秘钥。加密过程为:发送方用自己的秘密秘钥对要发送的信息进行加密。发送方将加密后的信息通过网络传送给接收方。接收方用发送方进行加密的那把秘钥对接收到的加密信息进行解密,得到信息明文。3.SET与SLL的区别与联系 答:联系:采用的都是公开秘钥加密法、私有秘钥加密法、数字摘要等加密技术与数字证书等认证手段。都是应用于电子商务用的网络安全协议。都能保证交易数据的安全性、保密性和完整性。 区别:1)SSL与SET两种协议在网络中的层次不一样,SSL是基于传输层的协议,SET则是基于应用层的协议。 2)SSL加密所有的信息,而SET加密
17、部分敏感信息,SET的安全性更高一些 3)SSL主要应用在浏览器上,而SET则主要应用于信用卡。 4)SSL速度快,成本低,SET速度慢,成本高。 四、论述题(每小题15分,共30分)1.论述对称加密和非对称密钥体制的原理及各自特点。解释在加密过程中为何常常将二者结合使用。答:对称加密(也称私钥加密)体制基本思想是,加密和解密均采用同一把秘密钥匙,在双方进行通信的时候,必须都要获得这把钥匙并保持钥匙的秘密,当给对刚发送信息的时,用自己的加密秘钥进行解锁,而在接收方收到数据后,用对方所给的密钥进行解密。【特点】算法简单、加解密速度快、算法公开、计算量小、加密速度快、加密效率高、安全性高、。缺点是
18、密钥太多、密钥的产生、管理、分发都很复杂;不能实现数字签名; 非对称密钥加密(也称公钥加密)过程:这种秘钥是成对使用的,每个用户都有一对选定的密钥,一个公开,另一个由用户安全拥有,当给对方发送信息的时候,用对方的公开密钥进行加密,而在接收方收到数据后,用自己的秘密密钥进行解密。具体过程;(1)用户生成一对密钥并将其中的一个作为公钥向其他用户公开;(2)发送方使用该用户的公钥对信息进行加密后发送给接收方;(3)接收方利用自己保存的私钥对加密信息进行解密,接收方只能用自己的私钥解密由其公钥加密后的任何信息。特点算法复杂、加解密速度慢、密钥管理简单、可用于数字签名。 正因为公开、秘密秘钥加密各有所长
19、,所以将两者结合起来,形成混合加密方法。将对称加密体制和非对称加密体制二者联合使用,可以解决电子商务所要求的机密性、真实性、不可否认性等安全要素,达到扬长避短的目的。2.试述RSA加密算法中密钥的计算方法,并根据该方法计算:(为计算方便)取p=3,q=5,e=3时的一组公式私钥对。如果明文为7,计算密文。 答: (1)计算方法: 独立选取两个素数: p 、q ; 计算n=pq; 计算小于n并且与n互质的整数的个数(n)=(p1)(q1); 随机选取加密密钥e;要求e满足1e(n),并且和(n)互质; 最后利用Euclid算法计算解密密钥d,满足ed=1(mod(n); 其中n,d也要互质,e,
20、n为公钥,d为私钥; (2)计算密钥对 n3515 (n)=248 e3 由ed1(mod(n)得d3 (3)计算密文: 当明文为7时,密文为777mod1513附录:一、不定项选择题:1.在防火墙技术中,内网这一概念通常指的是( A )A.受信网络 B.非受信网络C.防火墙内的网络 D.互联网2在目前电子商务的模式之中,交易金额所占比例最大的是( C )。AB-to-C电子商务 B B-to-A电子商务CB-to-B电子商务 D C-to-A电子商务3电子商务发展中存在的问题不包括 ( B )。A网络基础设施建设问题 B. 网站种类过于繁多C. 安全问题 D. 商家信誉问题4.以下哪一项不在
21、证书数据的组成中? ( D )A.版本信息 B.有效使用期限C.签名算法 D.版权信息二、填空题(本大题共10空,每空1分,共10分)1电子商务安全的中心内容包括机密性,_完整性_,认证性,_不可否认_,不可拒绝性和访问控制性。2CFCA是由_中国人民银行_牵头的、联合14家全国性商业银行共同建立的_国家级权威性金融认证_机构。3实现不可否认性从机制上应当完成业务需求分析, 证据生成,证据传送,_证据证实_,_证据保存_等业务活动。4按寄生方式计算机病毒可分为_文件型_,_引导型_和复合型病毒。5数字信封是用_接受方_的公钥加密DES的密钥,该DES密钥是_发送方_随机产生的用来加密消息的密钥
22、。6.身份证明可以分为 身份识别 和 身份证实 两大类。7.美国的橘黄皮书中为计算机安全的不同级别制定了 4 个标准,其中C2级又称为 访问控制保护级 。8.常用的对数据库的加密方法有 3 种,其中与DBMS分离的加密方法是 加密桥 。一个身份证明系统一般由3方组成,一方是 示证者 ,另一方是 验证者 ,第三方是可信赖者。9.电子商务系统中,商务对象的认证性用 数字签名 和 身份认证 技术实现。10.Internet的接入控制主要对付三类入侵者,他们是地下用户、 伪装者 和 违法者 。11.提高数据完整性的预防性措施一般有: 镜像技术 、故障前兆分析、 奇偶校验 、隔离不安全的人员和电源保障。
23、12.CTCA目前提供如下几种证书:安全电子邮件证书、个人数字证书、 企业数字证书 、服务器数字证书和 SSL服务器 。13Kerberos服务任务被分配到两个相对独立的服务器:_认证_服务器和_票据授权_服务器,它同时应该连接并维护一个中央数据库存放用户口令、标识等重要信息。14.接入控制的功能有三个:阻止非法用户进入系统_、_允许合法用户进入系统_和使合法人按其权限进行各种信息活动。15.IPSec有两种工作模式,分别是_传输模式_和_隧道模式_。16.商务数据的机密性可用_加密_和_信息隐匿_技术实现。17.PKI是基于_数字ID_的,作用就象是一个电子护照,把用户的_数字签名_绑接到其
24、公钥上。18.通过一个_密钥_和_加密算法_可将明文变换成一种伪装的信息。19.CTCA采用分级管理,由全国CA中心、省_RA中心_和地市级_业务受理点_组成。美国橘黄皮书中为计算机安全的不同级别制定了4个共_7_级标准,其中_D_级为最低级别。28.IPSec是一系列保护IP通信的规则的集合,它包含_传输模式_与_隧道模式_两种工作模式。29.证书申请包括了用户证书的申请与商家证书的申请,其申请方式包括_网上申请_和_离线申请_。30.中国金融认证中心的英文简写为_CFCA_,它是由_中国人名银行_牵头,联合多家商业银行共同建立的国家级权威金融认证机构。6.在服务器面临的攻击威胁中,攻击者通
25、过控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为_黑客_就是实际的客户端,这种威胁称为_劫持入侵_。27.根据近代密码学的观点,一个密码系统的安全性取决于对_密钥_的保护,而不取决于对_算法_的保密。28.在网络连接技术中,从表面上看它类似于一种专用连接,但实际上是在共享网络上实现的,这种连接技术称为_VPN_,它往往使用一种被称作_隧道_的技术。29.一个典型的CA系统包括安全服务器、注册机构RA、_CA服务器_、_LDAP服务器_和数据库服务器等。30.SSL就是客户和商家在通信之前,在Internet上建立一个“秘密传输信息的信道”,保障了传输信息的_机密性_、完整
26、性和_认证性_。2.试述提高数据完整性的预防性措施。答:预防性措施是用来防止危及到数据完整性事情的发生。可采用以下措施:(1)镜像技术。镜橡技术是指将数据原样地从一台设备机器拷贝到另一台设备机器上。(2)故障前兆分析。有些部件不是一下子完全坏了,例如磁盘驱动器,在出故障之前往往有些征兆,进行故障前兆分析有利于系统的安全。(3)奇偶校验。奇偶校验也是服务器的一个特性。它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务器出错而造成数据完整性的丧失。(4)隔离不安全的人员。对本系统有不安全的潜在威胁人员,应设法与本系统隔离。电源保障。使用不间断电源是组成一个完整的服务器系统的良好方案。3简述电子商务的安全隐患答:电子商务系统的安全问题不仅包括了计算机系统的隐患,还包括了一些自身独有的问题。(1)数据的安全。一个电子商务系统必然要存储大量的商务数据,这是其运转的核心。一旦发生数据丢失或损坏,后果不堪设想。(2)交易的安全。这也是电子商务系统所独有的。4.简述计算机病毒的分类方法 答:(1)按寄生方式分为引导型病毒,文件型病毒和复合型病毒。(2)按破坏性分为良性病毒和恶性病毒。专心-专注-专业