当前位置:文档之家› 电子商务安全导论分析

电子商务安全导论分析

电子商务安全导论一、单项选择题1.病毒按破坏性划分可以分为 (良性病毒和恶性病毒)2.在进行身份证明时,用个人特征识别的方法是(指纹)3.下列选项中,属于电子邮件的安全问题的是(传输到错误地址)4.RC-5加密算法中的可变参数不包括...(校验位)5.一个明文可能有多个数字签名的算法是(ELGamal )6.数字信封技术中加密消息密钥形成信封的加密方法是(对称加密和非对称加密)7.防火墙的组成中不包括...的是(网络管理员)8.下列选项中,属于加密桥技术的优点的是(加密桥与DBMS是分离的)9.在不可否认业务中保护收信人的是(提交的不可否认性)10.为了在因特网上有一种统一的SSL标准版本,IETF标准化的传输层协议是(TLS)11.能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构是(CFCA )12.下列选项中,属于中国电信CA安全认证系统结构的是(省RA中心系统) 13.美国的橘黄皮书中为计算机安全的不同级别制定了D,Cl,C2,Bl,B2,B3,A标准,其中称为结构化防护的级别是(Cl级)14.下列选项中,属于提高数据完整性的预防性措施的是(奇偶校验)15.一系列保护IP通信的规则的集合称为( IPSec )16.由系统管理员来分配接入权限和实施控制的接入控制方式是(DAC)17.在Kerberos认证中,把对Client向本Kerberos的认证域以外的Server 申请服务称为(域间认证)18.下列关于数字证书的说法中不正确...的是(在各种不同用途的数字证书类型中最重要的是私钥证书,它将公开密钥与特定的人联系起来)19.认证机构最核心的组成部分是(数据库服务器)20.PKI中支持的公证服务是指( 数据认证)21.对身份证明系统的要求之一是(验证者正确识别示证者的概率极大化)22.Kerberos中最重要的问题是它严重依赖于(时钟)23.公钥体制用于大规模电子商务安全的基本要素是(公钥证书)24.身份认证中的证书由(认证授权机构发行)25.属于PKI的功能是(PAA,CA,ORA)26.HTTPS是使用以下哪种协议的HTTP?( SSL )27.CTCA目前提供的安全电子证书,其密钥的长度为(512位)28.中国金融认证中心的英文缩写是(CFCA)。

29.下列选项中不属于...SHECA证书管理器的操作范围的是(对服务器证书的操作)。

30.安装在客户端的电子钱包一般是一个(浏览器的一个插件)。

31.密钥备份与恢复只能针对(解密密钥),签名私钥为确保其唯一性而不能作备份.32.SET协议是通过(数字化签名)确保数据的完整性。

33.消息经过散列函数处理后得到的是(消息摘要 )34.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准,从高到低依次是(ABCD)35.关于Diffie-Hellman算法描述正确的是(它是一个安全的密钥分配协议)36.计算机病毒的特征之一是(非授权可执行性)37.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是(512 )38.不涉及...PKI技术应用的是(视频压缩)39.以下哪一项是密钥托管技术?( EES)40.由于协议标准得到了IBM、Microsoft等大公司的支持,已成为事实上的工作标准的安全议是(SET)41.CFCA认证系统采用国际领先的PKI技术,总体为(三层CA结构 )42.互联网协议安全IPSec是属于第几层的隧道协议?(第三层)43.在双密钥体制的加密和解密过程中要使用公共密钥和个人密钥,它们的作用是(公共密钥用于加密,个人密钥用于解密)44.在一次信息传送过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是(混合加密系统)45.一个密码系统的安全性取决于对(密钥的保护)46.收发双发持有不同密钥的是(公钥)体制。

47.称为访问控制保护级别的是(C2)48.下列属于良性病毒的是(扬基病毒)49.目前发展很快的基于PKI的安全电子邮件协议是(S/MIME)50.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布系统工程设计规范》的要求,计算机机房的室温应保持在(10℃至25℃之间)51.如果要保证多厂商在电子商务交易中建立信任关系,PKI必须具备的最关键的通信特性是(互操作性)52.下列不能说明身份证明系统质量指标的名词为(传递率)53.通行字认证系统中通行字的安全存储方法一般有(2种)54.使用专用软件加密数据库数据的加密方法特点是(将加密方法嵌入DBMS 的源代码)55.在大量的密钥分配协议中,最早提出的公开的密钥交换协议是(Diffie—Hellman协议)56.实现数据完整性的主要手段是(散列函数算法)57.计算机病毒可分为引导型病毒、文件型病毒和复合型病毒,这种分类方式是按(寄生方式分类)58.通信中涉及两类基本成员,即发送者和接收者,相应地有两个不可否认的基本类型:源的不可否认性和(递送的不可否认)59.一个典型的CA系统包括安全服务器、注册机构RA、CA服务器、数据库服务器和(LDAP目录服务器)60.为了电子商务系统的安全,在设计防火墙时,考虑内网中需要向外提供服务的服务器常常放在一个单独的网段,这个网段区域称为(DMZ )二、多项选择题1.电子商务安全的中心内容( ABDE )A.机密性B.完整性C.不可访问性D.不可拒绝性E.访问控制性2.保证商务数据机密性的手段主要是( AD )A.数据加密B.身份认证C.数字签名D.信息隐匿E.数字水印3.散列值也称为( ABD )A.哈希值B.杂凑值C.密钥D.消息摘要4.防地雷接地设置接地体时,不应大于( AB )ΩA.1B.2C.3D.45.对Internet的攻击有多种类型,包括( ACE )A.截断信息B.中断C.伪造D.病毒E.介入6.关于仲裁方案实现的描述以下哪些是正确的?( ABCD )A.申请方生成文件的单向杂凑函数值B.申请方将杂凑函数值及原文一并传递给加戳方C.加戳方在杂凑函数值后附上时间与日期,并进行数字签名D.加戳方将签名的杂凑函数值,时戳一并发给申请者E.加戳方生成文件的单向杂凑函数7.防火墙的基本组成有( ABCD )A.全操作系统B.过滤器C.网关D.域名服务和E-mail处理E.网络管理员8.接入控制的实现方法有( AC )A.DACB.DCAC.MACD.CAM9.公钥证书的类型有( ACDE )A.客户证书B.密钥证书C.服务器证书D.安全邮件证书E.CA证书10.公钥证书的申请方式有( BCE )A.电话申请B.Web申请C.E-Mail申请D.邮寄申请E.到认证机构申请11.PKI技术能有效的解决电子商务应用中的哪些问题?( ABCDE )A.机密性B.完整性C.不可否认性D.存取控制E.真实性12.对SSL提供支持的服务器有( ABCD )scape communicatorB.Mircrosoft Internet ExploreC.Microsoft IISD.Lotus Notes ServerE.MS-DOS13.SHECA数字证书根据应用对象可将其分为( ABE )A.个人用户证书B.服务器证书C.安全电子邮件证书D.手机证书E.企业用户证书14.认证机构应提供以下( ABCE )方面的服务。

A.证书颁发B.证书更新C.证书申请D.证书的公布和查询E.证书吊销15.PKI的RA提供( AD )功能。

A.验证申请者身份B.生成密钥对C. 密钥的备份D.批准证书E.签发证书电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。

EDI:电子数据交换,是第一代电子商务技术,实现BTOB方式交易。

NCSC:美国国家计算机安全中心,是美国国家安全局NSA的一个分支机构,NCSC 为政府购买的计算机设立了安全等级。

Intranet:是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与intranet建立连接。

intranet上提供的服务主要是面向的是企业内部。

Extranet:是指基于TCP/IP协议的企业处域网,它是一种合作性网络。

HTTP协议的“有无记忆状态”:即服务器在发送给客户机的应答后便遗忘了些次交互。

TLENET等协议是“有记忆状态”的,它们需记住许多关于协议双方的信息,请求与应答。

商务数据的机密性(保密性):信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授访问的控制性:在网络上限制和控制通信链路对主机系统的访问。

主动攻击:攻击者直接介入internet中的信息流动,攻击后,被攻击的通信双方可以发现攻击的存在。

被动攻击:攻击者不直接介入internet中的信息流动,只是窃听其中信息,被动攻击后,被攻击的通信双方往往无法发现攻击的存在。

TCP劫持入侵:是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端。

电子邮件炸弹:是攻击者向同一个邮箱发送大量的垃圾邮件,以堵塞该邮箱。

电商安全需求的可靠性:电商传统的可靠性,为防止由于计算机失效,程序错误,传输错误,硬件故障,系统软件错误,计算机病毒和自然灾害等所产生的潜在威胁加以控制和预防,确保系统的安全可靠。

电商安全需求的真实性:商务活动中交易者身份的真实性。

电商安全需求的机密性:交易过程中必须保证信息不会泄露给非授权的人或实体。

电商安全需求的完整性:数据在输入和传输过程中,要求保证数据的一致性,防止数据被非授权者建立、修改和破坏。

明文:也称信源。

原始的,未被伪装的信息(简称M)。

密文:通过一个密钥和加密算法将明文变成一种伪装信息。

(简称C)。

加密:就是用基于数学算法的程序和加密的密钥对信息进行编码。

生成别人难以理解的符号,即把明文变成密文的过程。

(简称E)。

解密:由密文恢复明文的过程,称为解密。

(简称D)。

密钥:加密和解密算法通常都是在一组密钥的控制下进行的分别称作加密密钥和解密密钥(简称K)。

主密钥:多层次密钥系统中,最高层的密钥也叫作主密钥。

加密算法:对明文进行加密多采用的一组规则。

即加密程序的逻辑。

解密算法:消息传给接受者后要对密文进行解密时采用的一组规则。

单钥密码体制:又秘密密钥体制,对称密钥体制。

加密和解密使用相同或实际上等同的密钥的加密体制。

集中式分配:利用网络中密钥管理中心(KMC)来集中管理系统中的密钥,“密钥管理中心”接受系统用户的请求,为用户提供安全分配密钥的服务。

分布式分配:网络中各主机具有相同的地位,它们之间的密钥分配取决于它们自己的协商不受任何其它方面的限制。

无条件安全:若它对于拥有无限计算资源的破译者来说是安全的则该密码体制无条件安全是理论上安全的。

相关主题