当前位置:文档之家› 电子商务安全试题

电子商务安全试题

一、简答:1.简述电子商务的安全需求。

答:电子商务的安全需求主要包括:机密性,指信息在传送过程中不被他人窃取;完整性, 指保护信息不被未授权的人员修改;认证性, 指网络两端传送信息人的身份能够被确认;不可抵赖性,指信息的接受方和发送方不能否认自己的行为;不可拒绝性,指保证信息在正常访问方式下不被拒绝;访问的控制性,指能够限制和控制对主机的访问。

2.简述VPN中使用的关键技术。

答: VPN中使用的关键技术:隧道技术、加密技术、QOS技术。

加密技术和隧道技术用来连接并加密通讯的两端,QOS技术用来解决网络延迟与阻塞问题。

3.简述入侵检测的主要方法QOS。

答:入侵检测的主要方法有:静态配置分析法;异常性检测方法;基于行为的检测方法;智能检测法。

4.简述PKI的基本组成。

答: PKI的基本组成有:认证机构CA;数字证书库;密钥备份与恢复系统;证书作废系统;应用程序接口部分。

5.简述木马攻击必须具备的条件。

答:木马攻击必须具备三个基本条件,要有一个注册程序,要有一个注册程序可执行程序,可执行程序必须装入内存并运行;要有一个端口。

6.简述CA的基本组成。

答:CA的基本组成:注册服务器;CA服务器;证书受理与审核机构RA;这三个部分互相协调,缺一不可。

7.简述对称密钥加密和非对称密钥加密的区别。

答: 对称密钥算法是指使用同一个密钥来加密和解密数据。

密钥的长度由于算法的不同而不同,一般位于40~128位之间。

公钥密码算法:是指加密密钥和解密密钥为两个不同密钥的密码算法。

公钥密码算法不同于单钥密码算法,它使用了一对密钥:一个用于加密信息,另一个则用于解密信息,通信双方无需事先交换密钥就可进行保密。

8.简述安全防范的基本策略。

答:安全防范的基本内容有:物理安全防范机制,访问权限安全机制,信息加密安全机制,黑客防范安全机制;风险管理与灾难恢复机制。

9.简述VPN中使用的关键技术。

答:VPN中使用的关键技术:隧道技术、加密技术、QOS技术。

加密技术和隧道技术用来连接并加密通讯的两端,QOS技术用来解决网络延迟与阻塞问题。

10.简述数字签名的使用原理。

答:发送方使用HASH函数处理原文,得到数字摘要;使用接受方的公钥对明文和数字摘要加密并通过网络发送;接受方使用私钥解密;接受方使用HASH函数重新得到数字摘要;对比数字摘要。

11.简述密钥的生命周期。

答: 密钥的生命周期包括:密钥的建立;密钥的备份/恢复;密钥的替换/更新;密钥的吊销;密钥的终止。

12.简述消息认证的含义答: 消息认证是信息的合法接受者对消息的真伪进行判定的技术,其认证内容包括:信息的来源;信息的完整性;信息的时间与序号。

二、判断题:1.电子商务安全的研究范畴属于纯技术上的问题。

()2.数字签名可以用对称和非对称加密技术来实现。

( )3.基于公开密钥体制的数字证书是电子商务安全体系的核心。

( )4.接管合法用户,占用合法用户资源属于信息的截获和窃取。

()5.SET是提供公钥加密和数字签名服务的平台()。

6.RSA的密码体制属于理论上不可破解的密码。

()7.密钥管理中分配密钥和存储密钥是最棘手的问题。

()8.电子政务安全体系与电子商务安全体系完全不同。

()9.量子密码采用的是非数学数理论,所以很受人们的关注。

()10.WEB模型是PKI系统中常用的信任模型之一。

()11.电子商务安全包括计算机网络安全与电子商务交易安全两个部分。

12.VPN中一般采用对称和非对称加密技术来加密安全通道。

( )13.基于公开密钥体制的数字证书是电子商务安全体系的核心。

( )14.通过各种技术手段对网络传输的信息进行中途修改,并发往目的地,属于信息的截获和窃取。

()15.PKI是提供公钥加密和数字签名服务的平台()。

16.RSA的密码体制属于理论上不可破解的密码。

()17.密钥管理中分配密钥和存储密钥是最棘手的问题。

()18.电子政务安全体系与电子商务安全体系完全不同。

()19.量子密码采用的是素数不可分解理论,所以很受人们的关注。

()20.WEB模型是PKI系统中常用的信任模型之一。

()三、填空题:1.电子商务安全从整体上分为:安全和安全。

2.按密钥方式划分,密码技术分为:密码和密码。

3.分组密码是将明文按一定的位长分组,输出也是固定长度的。

4.目前使用的电子签名主要有三种模式,分别是、以及。

5.放火墙一般用来保护。

6.CA的功能是证书的、证书的更新、证书的、证书的归档。

7.入侵检测是通过计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,以发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象,主要分成基于的入侵检测系统和基于的入侵检测和分布式入侵检测系统三大类。

8.包过滤路由器放火墙一般放置在INTERNET和内部网之间,是连接内外网的桥梁,选择的依据是系统内设置的规则。

9.Internet中用于发送安全电子邮件的协议是PGP 。

10.电子商务安全涉及的三大基本技术是:安全技术、安全技术、安全技术。

11.在公开密钥体制中,加密密钥和解密密钥分离,公开钥。

12.信息鲁莽性指不因图像文件的某种改动而导致丢失的能力。

13.数字签名的功能有、、和不可抵赖。

14.常用的电子商务安全服务协议有协议和协议。

15.VPN按照接入方式划分,一般分为VPN和VPN。

16.数字时间戳服务是网上电子商务安全服务的项目之一,他能提供电子文件的日期和时间信息的安全保护,它必须由提供。

17.包过滤路由器放火墙一般放置在INTERNET和内部网之间,是连接内外网的桥梁,选择的依据是系统内设置的规则。

18.Internet中用于保障超文本传输的安全协议是。

19.电子商务安全从整体上分为:安全和安全。

20.按密钥方式划分,密码技术分为:密码和密码。

21.分组密码是将明文按一定的位长分组,输出也是固定长度的。

22.目前使用的电子签名主要有三种模式,分别是、以及。

23.放火墙一般用来保护。

24.CA的功能是证书的、证书的更新、证书的、证书的归档。

25.数字时间戳服务是网上电子商务安全服务的项目之一,他能提供电子文件的日期和时间信息的安全保护,它必须有提供。

26.包过滤路由器放火墙一般放置在INTERNET和内部网之间,是连接内外网的。

四、选择题:1.电子商务面临的安全威胁不包括( )。

A.盗取B.窃听C.篡改D.假冒和抵赖2.IDEA密钥的长度为( )。

A.56B.64C.124D.1283.在防火墙技术中,内网这一概念通常指的是( )。

A.可信网络B.不可信网络C.防火墙内的网络D.互联网4.不属于非数学加密理论和技术的是( )。

A.RSAB.椭圆曲线C.DESD.信息隐藏5.如果需要某人对一个文件签名,但又不想让他知道文件的具体内容,可以采用下列哪种数字签名方法( )。

A.团体签名B.盲签名C.不可争辩签名D.数字时间戳签名6.信息安全技术的核心是( )。

A.PKIB.SETC.SSLD.ECC7.在登录126信箱时,必须填写用户名和密码,这采用了下列那种认证手段( )。

A.口令认证B.智能卡认证C.身份认证D.kerberos认证8.X.509不提供以下哪种证书( )。

A.个人数字证书B.机构签名证书C.安全电子邮件证书D.SET服务器证书9.采用DES加密算法,N个用户交换数据并加密,需要的密钥存储空间个数是( )。

A.N个B.N(N-1)个C.N(N-1)/2个D.2N个10.为了保证对电子商务参与对象的认证,通常采用的手段是( )。

A.信息加密和解密B.生物识别C.数字签名和身份认证技术D.量子密码11.网站域名盗用属于黑客攻击类型中的什么类型( )。

A.口令入侵B.端口扫描C.电子邮件攻击D.WWW欺骗12.以下哪一项不属于数字证书数据的组成部分( )。

A.姓名B.有效使用期限C.公钥D.版权信息13.计算机病毒的特征之一是( )。

A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性14.SSL协议能够保障电子商务交易中( )。

A.客户的利益B.商家的利益C.商家的诚信度D.客户的诚信度15.SET协议应用的工作层次在()。

A.传输层B.应用层C.传输层与应用层之间D.网络层16.S-HTTP协议主要用来保障( )。

A.安全超文本传输B.安全电子邮件传输C.安全支付D.EDI电子数据交换17.PKI的关键产品和服务是( )。

A.认证中心B.数字证书C.密钥管理D.PKI应用接口18.防静电措施属于( )。

A.物理安全防范B.访问权限防范C.黑客安全防范D.防病毒安全防范19.下列哪个是保护计算机网络安全最有效的防范措施( )。

A.病毒防御技术B.放火墙技术C.接入控制技术D.VPN技术20.零知识身份识别是证明( )。

A.私钥B.公钥C.算法D.信息21.电子商务面临的安全威胁不包括( )。

A.盗取B.窃听C.篡改D.假冒和抵赖22.IDEA密钥的长度为( )。

A.56B.64C.124D.12823.在防火墙技术中,内网这一概念通常指的是( )。

A.可信网络B.不可信网络C.防火墙内的网络D.互联网24.属于非数学加密理论和技术的是( )。

A.RSAB.椭圆曲线C.DESD.信息隐藏25.如果需要某人对一个文件签名,但又不想让他知道文件的具体内容,可以采用下列哪种数字签名方法( )。

A.团体签名B.盲签名C.不可争辩签名D.数字时间戳签名26.信息安全技术的核心是( )。

A.PKIB.SETC.SSLD.ECC27.在登录126信箱时,必须填写用户名和密码,这采用了下列那种认证手段( )。

A.口令认证B.智能卡认证C.身份认证D.kerberos认证28.X.509不提供以下哪种证书( )。

A.个人数字证书B.机构签名证书C.安全电子邮件证书D.SET服务器证书29.采用DES加密算法,N个用户交换数据并加密,需要的密钥存储空间个数是( )。

A.N个B.N(N-1)个C.N(N-1)/2个D.2N个30.为了保证电子商务中信息完整性的认证,通常采用的手段是( )。

A.信息加密和解密B.生物识别C.数字签名D.量子密码31.网站域名盗用属于黑客攻击类型中的什么类型( )。

A.口令入侵B.端口扫描C.电子邮件攻击D.WWW欺骗32.以下哪一项不属于数字证书数据的组成部分( )。

A.姓名B.有效使用期限C.公钥D.版权信息33.计算机病毒的特征之一是( )。

A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性34.SET协议不能够保障电子商务交易中( )。

A.客户的利益B.商品的质量的服务C.商家的利益D.客户的诚信度35.SSL协议应用的工作层次在()。

A.传输层B. 传输层与应用层之间C. 应用层D.网络层36.S/MIME协议主要用来保障( )。

相关主题