电子商务安全习题答案.docx

上传人:b****7 文档编号:23521481 上传时间:2023-05-17 格式:DOCX 页数:22 大小:29.35KB
下载 相关 举报
电子商务安全习题答案.docx_第1页
第1页 / 共22页
电子商务安全习题答案.docx_第2页
第2页 / 共22页
电子商务安全习题答案.docx_第3页
第3页 / 共22页
电子商务安全习题答案.docx_第4页
第4页 / 共22页
电子商务安全习题答案.docx_第5页
第5页 / 共22页
点击查看更多>>
下载资源
资源描述

电子商务安全习题答案.docx

《电子商务安全习题答案.docx》由会员分享,可在线阅读,更多相关《电子商务安全习题答案.docx(22页珍藏版)》请在冰豆网上搜索。

电子商务安全习题答案.docx

电子商务安全习题答案

电子商务安全习题答案

【篇一:

电子商务安全试题和答案】

1(多选)电子商务安全立法与电子商务应用的(abc)有关,基本上不属于技术上的系统设计问题。

p76

a.环境

b.人员素质

c.社会

d.政治环境

2(单选)(d)是对电子商务犯罪的约束,它是利用国家机器,通过安全立法,体现与犯罪斗争的国家意志。

p76

a.硬件安全立法

b.软件安全立法

c.电子商务系统运行安全立法

d.电子商务安全立法

3(单选)硬件安全是指保护计算机系统硬件(包括外部设备)的安全,保证其自身的(b)和为系统提供基本安全机制。

p76

a.安全性

b.可靠

c.实用性

d.方便性

4(多选)新《刑法》有关计算机犯罪的规定,是惩处计算机犯罪最有力的武器和最基本的依据,其犯罪内容具体表现有(abcd)。

p79

a.非法侵入计算机信息系统

b.破坏计算机信息系统功能

c.破坏计算机信息系统数据、应用程序

d.制作、传播计算机破坏性程序

5(单选)我国的新刑法确定了计算机犯罪(a)种主要形式。

p79

a.五

b.六

c.七

d.八

6(单选)对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由(c)归口管理。

”p78

a.信息产业部

b.国务院

c.公安部

d.政府

7(单选)1994年2月18日,我国颁布了(b),这是我国的第一个计算机安全法规,是我国计算机安全工作的总体纲领。

p76

a.《计算机信息管理办法》

b.《中华人民共和国计算机信息系统安全保护条例》

c.《计算机信息系统网络国际联网安全管理办法》

d.《中国公用计算机互联网国际联网管理办法》

8(多选)计算机安全通常表现在哪几个方面:

(ab)。

p76

a.对计算机系统的安全保护

b.对计算机犯罪的防范打击

c.对计算机硬件的安全防护

d.对计算机软件的监控保护

9(多选)以下哪些是常见的重要威胁(acd)。

p80

a.身份欺骗

b.邮件爆炸

c.篡改数据

d.拒绝服务

10(单选)“减少计算机环境中风险的软件配置、硬件或程序”,指的是(a)。

p80

a.对策

b.策略

c.代理

d.服务

(单选)“软件、硬件或策略上的缺陷,这种缺陷导致非法用户XX而获得访问系统的权限或提高权限”,是指(d)。

p80

a.威胁

b.攻击

c.威胁代理

d.漏洞

1.最着名的公钥加密算法是

a.des

b.tripledes

c.set

d.rsa

2.下面哪个不是一个防火墙技术?

a.状态监测

b.pki

c.包过滤

d.应用层网关

3.从事电子商务活动过程中,使用那种技术可以确认信息未被破坏或篡改?

a.数字时间戳

b.数字证书

c.消息摘要

d.防火墙

4.下面那种方法可以用于网上对电子文件提供发表时间的保护?

a.数字签名

b.数字证书

c.消息摘要

d.数字时间戳

5.下面哪个不是数字证书中的内容?

a.公开密钥

b.数字签名

c.证书发行机构的名称

d.私有密钥

6.ssl协议是由哪个公司推出的一种安全通信协议?

a.netscape

b.ibm

c.microsoft

d.visa

7、在完成一个set交易的过程中,需要验证证书()次。

a.6

b.9

c.5

d.7

8、包过滤防火墙在电子商务中的角色是什么?

a.提供网络间的连接

b.提供框架管理

c.提供性能管

d.提供安全性

9、rsa算法建立的理论基础是

a.des

b.替代相组合

c.大数分解和素数检测

d.哈希函数

10、防止他人对传输的文件进行破坏需要

a.数字签名及验证

b.对文件进行加密

c.身份认证

d.时间戳

11、下面的机构如果都是认证中心,你认为最可以作为资信认证的是

a.国家工商局

b.着名企业

c.商务部

d.人民银行

12、有一个公司有多个位于不同城市的子公司。

它需要一个企业级的用于员工协作的解决方案,并尽量节省花费。

下面哪种技术能够在最经济的情况下保证intranet内部网的安全性?

a.租用线路

b.宽带

c.虚拟专用网vpn

d.ssl

13.下面哪一种是对信息的完整性的正确的阐述?

a.信息不被篡改、假冒和伪造。

b.信息内容不被指定以外的人所知悉。

c.信息在传递过程中不被中转。

d.信息不被他人所接收。

14.下列哪一种防火墙能够对数据包的源ip及目的ip具有识别和控制作用?

a.应用网关防火墙

b.状态检测防火墙

c.包过滤防火墙

d.代理服务型防火墙

15.不对称密码体系中加密过程和解密过程共使用几个密钥?

a.4

b.3

c.2

d.1

【篇二:

电子商务安全测验题及答案】

txt>一、单项选择题

1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为(d)

a.植入b.通信监视c.通信窜扰d.中断

2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作(d)

a.加密b.密文c.解密d.解密算法

3.基于有限域上的离散对数问题的双钥密码体制是(a)

a.elgamalb.aesc.idead.rsa

4.md-5是_______轮运算,各轮逻辑函数不同。

(d)

a.2b.3c.4d.5

5.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是(a)

a.单独数字签名b.rsa签名c.elgamal签名d.无可争辩签名

6.《计算机房场、地、站技术要求》的国家标准代码是(c)

a.gb50174-93b.gb9361-88c.gb2887-89d.gb50169-92

7.综合了pptp和l2f的优点,并提交ietf进行标准化操作的协议是(b)

a.ipsecb.l2tpc.vpnd.gre

8.vpn按服务类型分类,不包括的类型是(a)

a.internetvpnb.accessvpnc.extranetvpnd.intranetvpn

9.接入控制机构的建立主要根据_______种类型的信息。

(b)

a.二b.三c.四d.五

10.在通行字的控制措施中,根通行字要求必须采用_______进制字符。

(d)

a.2b.8c.10d.16

11.以下说法不正确的是(a)

a.在各种不用用途的数字证书类型中最重要的是私钥证书

b.公钥证书是由证书机构签署的,其中包含有持证者的确切身份

c.数字证书由发证机构发行

d.公钥证书是将公钥体制用于大规模电子商务安全的基本要素

12.以下说法不正确的是(c)

a.rsa的公钥一私钥对既可用于加密,又可用于签名

b.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用

c.一般公钥体制的加密用密钥的长度要比签名用的密钥长

d.并非所有公钥算法都具有rsa的特点

13._______是整个ca证书机构的核心,负责证书的签发。

(b)

a.安全服务器b.ca服务器c.注册机构rad.ldap服务器

14.能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是(a)

a.pkib.setc.ssld.ecc

15.在pki的性能中,_______服务是指从技术上保证实体对其行为的认可。

(d)

a.认证b.数据完整性c.数据保密性d.不可否认性

16.以下不可否认业务中为了保护发信人的是(d)

a.源的不可否认性b.递送的不可否认性c.提交的不可否认性d.b和c

17.ssl支持的http,是其安全版,名为(a)

a.httpsb.shttpc.smtpd.htms

18.set系统的运作是通过_______个软件组件来完成的。

(c)

a.2b.3c.4d.5

19.设在cfca本部,不直接面对用户的是(a)

a.ca系统b.ra系统c.lra系统d.lca系统

20.ctca的个人数字证书,用户的密钥位长为(d)

a.128b.256c.512d.1024

二、多项选择题

21.web服务器的任务有(ade)

a.接收客户机来的请求b.将客户的请求发送给服务器

c.解释服务器传送的html等格式文档,通过浏览器显示给客户

d.检查请求的合法性e.把信息发送给请求的客户机

22.目前比较常见的备份方式有(abcde)

a.定期磁带备份数据b.远程磁带库备份c.远程数据库备份d.网络数据镜像e.远程镜像磁盘

23.防火墙的基本组成有(abcde)

a.安全操作系统b.过滤器c.网关d.域名服务e.e-mail处理

24.kerberos系统的组成部分有(abcd)

a.asb.tgsc.clientd.servere.ars

25.仲裁业务可作为可信赖第三方的扩充业务,仲裁一般要参与的活动包括(abcde)

a.收取认可证据,以建立某人对一个文件的认可和对文件签字的真实性

b.进行证实,确定文件的真实性c.作证或公布签字d.证实或公布文件复本

e.做出声明,裁定协议书或契约的合法性

三、填空题

26.出现网上商店等后,就有了b-c模式,即企业与__消费者之间的电子商务。

27.典型的两类自动密钥分配途径有__集中式_分配方案和__分布式_分配方案。

28.-个好的散列函数h=h(m),其中h为散列函数;m为长度不确定的输入串;h为散列值_,长度是确定的。

29.数据库的加密方法有三种,其中,与dbms分离的加密方法是加密桥技术。

30.公钥证书系统由一个证书机构ca_和一群用户组成。

四、名词解释题

31.混合加密系统

是指综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、可鉴别和不可否认。

它成为目前信息安全传送的标准模式,被广泛采用。

32.冗余系统

是系统中除了配置正常的部件以外,还配制出的备份部件。

当正常的部件出现故障时,备份部件能够立即替代它继续工作。

33.非军事化区(dmz)

是指为了配置管理方便,内网中需要向外提供服务的服务器往往放在一个单独的网段。

34.通行字

(password,也称口令、护字符)是一种根据已知事物验证身份的方法,也是一种研究和使用最广的身份验证法。

35.客户证书

这种证书证实客户身份和密钥所有权。

五、简答题

36.简述因特网的特点。

因特网的最大优势,是它的广袤覆盖及开放结构。

由于它是开放结构,许多企业及用户可以按统一的技术标准和较合理的费用连接上网,使网上的主机服务器和终端用户以滚雪球的速度增加,也使其覆盖增长至几乎无限。

但它的优点也是它的缺点。

因特网的管理松散,网上内容难以控制,私密性难以保障。

从电子商务等应用看,安全性差是因特网的又一大缺点,这已成为企业及用户上网交易的重要顾虑。

37.简述des的加密运算法则。

des的加密运算法则是,每次取明文中的连续64位(二进制,以下同样)数据,利用64位密钥(其中8位是校验位,56位是有效密钥信息),经过16次循环(每一次循环包括一次替换和一次转换)加密运算,将其变为64位的密文数据。

38.简述计算机病毒的分类方法。

(1)按寄生方式分为引导型病毒,文件型病毒和复合型病毒。

(2)按破坏性分为良性病毒和恶性病毒。

39.简述接入控制策略。

接入控制策略包括以下3种:

(1)最小权益策略:

按主体执行任务所需权利最小化分配权力;

(2)最小泄露策略:

按主体执行任务所知道的信息最小化的原则分配权力;

(3)多级安全策略:

主体和客体按普通、秘密、机密、绝密级划分,进行权限和流向控制。

40.ca认证申请者的身份后,生成证书的步骤是什么?

ca认证申请者的身份后,按下述步骤生成证书:

(1)ca检索所需的证书内容信息;

(2)ca证实这些信息的正确性;

(3)ca用其签名密钥对证书签名;

(4)将证书的一个拷贝送给注册者,需要时要求注册者回送证书的收据;

(5)ca将证书送入证书数据库,向公用检索业务机构公布;

(6)通常,ca将证书存档;

(7)ca将证书生成过程中的一些细节记入审计记录中。

41.简述pki服务的概念。

pki是基于公钥算法和技术,为网上通信提供安全服务的基础设施。

是创建、颁发、管理、注销公钥证书所涉及到的所有软件、硬件的集合体。

其核心元素是数字证书,核心执行者是ca认证机构。

实体鉴别、数据的保密性、数据的真实性和完整性、不可否认性、证书审批发放、密钥历史记录、时间戳、密钥备份与恢复、密钥自动更新、黑名单实时查询、支持交叉认证。

六、论述题

42.试述对身份证明系统的要求。

对身份证明系统的要求:

(1)验证者正确识别合法示证者的概率极大化。

(2)不具可传递性,验证者b不可能重用示证者a提供给他的信息,伪装示证者a成功地骗取其他人的验证,得到信任。

(3)攻击者伪装示证者欺骗验证者成功的概率小到可以忽略,特别是要能抗已知密文攻击,即攻击者在截获到示证者和验证者多次(多次式表示)通信下,伪装示证者欺骗验证者。

(4)计算有效性,为实现身份证明所需的计算量要小。

(5)通信有效性,为实现身份证明所需通信次数和数据量要小。

(6)秘密参数安全存储。

(7)交互识别,有些应用中要求双方互相进行身份认证。

(8)第三方的实时参与,如在线公钥检索服务。

(9)第三方的可信赖性。

(10)可证明安全性。

后4条是某些身份识别系统提出的要求。

电子商务安全测验题及答案

(2)

一、单项选择题

1.以下厂商为电子商务提供信息产品硬件的是(c)

a.aolb.yahooc.ibmd.microsoft

2.把明文变成密文的过程,叫作(a)

a.加密b.密文c.解密d.加密算法

3.以下加密法中属于双钥密码体制的是(d)

a.desb.aesc.idead.ecc

4.md-4散列算法,输入消息可为任意长,按_______比特分组。

(a)

a.512b.64c.32d.128

5.sha算法中,输入的消息长度小于264比特,输出压缩值为_______比特。

(c)

a.120b.140c.160d.264

6.计算机病毒最重要的特征是(b)

a.隐蔽性b.传染性c.潜伏性d.表现性

7.主要用于防火墙的vpn系统,与互联网密钥交换ike有关的框架协议是(a)

a.ipsecb.l2fc.pptpd.gre

8.accessvpn又称为(a)

a.vpdnb.xdslc.isdnd.svpn

9.以下不是接入控制的功能的是(b)

a.阻止非法用户进入系统b.组织非合法人浏览信息

c.允许合法用户人进入系统d.使合法人按其权限进行各种信息活动

10.在通行字的控制措施中,限制通行字至少为_______字节以上。

(b)

a.3~6b.6~8c.3~8d.4~6

11.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指(b)

a.接入控制b.数字认证c.数字签名d.防火墙

12.关于密钥的安全保护下列说法不正确的是(a)

a.私钥送给cab.公钥送给cac.密钥加密后存人计算机的文件中d.定期更换密钥

13._______在ca体系中提供目录浏览服务。

(d)

a.安全服务器b.ca服务器c.注册机构rad.ldap服务器

14.internet上很多软件的签名认证都来自_______公司。

(d)

a.baltimoreb.entrustc.sund.verisign

15.目前发展很快的安全电子邮件协议是_____,这是一个允许发送加密和有签名邮件的协议。

(c)

a.ipsecb.smtpc.s/mimed.tcp/1p

16.实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是(c)

a.源的数字签字b.可信赖第三方的数字签字

c.可信赖第三方对消息的杂凑值进行签字d.可信赖第三方的持证

17.set的含义是(b)

a.安全电子支付协议b.安全数据交换协议c.安全电子邮件协议d.安全套接层协议

18.______对set软件建立了一套测试的准则。

(a)

a.setcob.sslc.settoolkitd.电子钱包

19.cfca认证系统的第二层为(b)

a.根cab.政策cac.运营cad.审批ca

a.2b.4c.5d.7

二、多项选择题

21.以下描述正确的是(abcde)

a.数据加密是保证安全通信的手段b.无条件安全的密码体制是理论上安全的

c.计算上安全的密码体制是实用的安全性d.目前已知的无条件安全的密码体制都是不实用的

e.目前还没有一个实用的密码体制被证明是计算上安全的

22.机房环境、电源及防雷接地应满足cecs72:

79的要求,也就是说机房设计应符合的规定是(acde)

a.设备间的地面面层材料应能防静电b.设备间室温应保持在10℃到20℃之间

e.防雷接地可单独接地或同大楼共用接地体

23.svpn包含的特性有(abcde)

a.可控性b.安全设备自身的安全性c.连接的完整性d.连接机密性e.报警功能

24.对身份证明系统的要求包括(acde)

a.验证者正确识别合法示证者的概率极大化

b.可传递性c.计算有效性d.通信有效性e.秘密参数安全存储

25.set的技术范围包括(abcde)

a.加密算法的应用b.证书信息和对象格式c.购买信息和对象格式

d.认可信息和对象格式e.划账信息和对象格式

三、填空题

26.最早的电子商务模式出现在企业_、机构之间,即b-b。

27.目前有三种基本的备份系统:

简单的网络备份系统、服务器到服务器的备份_和__使用专用的备份服务器_。

28.身份证明系统的质量指标之一为合法用户遭拒绝的概率,即拒绝率_或虚报率。

29.基于set协议电子商务系统的业务过程可分为注册登记申请数字证书、动态认证和商业机构的处理。

30.ctca系统由全国ca中心、省ra中心系统_、地市级业务受理点组成。

四、名词解释题

31.c2级又称访问控制保护级。

32.无条件安全:

一个密码体制的安全性取决于破译者具备的计算能力,如若它对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的。

33.防火墙是一类防范措施的总称,它使得内部网络与internet之间或者与其他外部网络互相隔离、限制网络互访,用来保护内部网络。

34.单公钥证书系统是指一个系统中所有的用户共用同一个ca。

35.数据完整性服务就是确认数据没有被修改。

五、简答题

36.简述数字信封的概念。

发送方用一个随机产生的des密钥加密消息,然后用接受方的公钥加密des密钥,称为消息的“数字信封”,将数字信封与des加密后的消息一起发给接受方。

接受者收到消息后,先用其私钥打开数字信封,得到发送方的des密钥,再用此密钥去解密消息。

只有用接受方的rsa私钥才能够打开此数字信封,确保了接受者的身份。

37.简述数据加密的作用。

数据加密的作用在于:

【篇三:

电子商务安全与保密试卷a答案】

t>2011-2012年第二学期期末考试

《电子商务安全与保密》开卷试卷(a卷)参考答案

一、判断题(每题2分,共20分,正确的填写t,错误的填写f)

1.rsa是一种目前常用的公钥加密标准。

(t)

2.定向签名的作用是使任何接收到数字签名的人都能验证签名。

(f)

3.防火墙功能在逐渐递增,最终它会将所有安全功能集于一身。

(f)

4.椭圆曲线密码学的数学基础是大数因子分解问题。

(f)

5.ipsec协议用于保证远程登录的安全性。

(f)

6.数字证书中包含用户名、用户公钥k和ca对k的签名。

(t)

7.pki目前使用的数字证书是x.509v3公钥证书。

(t)

8.电子商务需要更多的是安全,而不是保密。

(t)

9.des是单钥加密体制,rsa是公钥加密体制。

(t)

10.一次性口令具有防止口令被截获及被重放的作用。

(t)

二、单项选择题(每题2分,共20分)

1.确保传输信息的内容不会被其他人更改是以下哪一个安全要素?

(c)

a.保密性

c.完整性b.认证性d.不可否认性

2.完整性主要依靠以下哪种技术来实现?

(d)

a.加解密算法

c.数字签名b.数字证书d.消息摘要

3.一次一密技术对加密算法没有要求,直接采取二进制异或加密就可以了。

现有密文7、密钥4,请问明文是以下哪一个?

(d)

a.3b.4

c.7d.11

4.elgamal公钥加密体制的基础是以下哪一个数学问题?

(a)

a.离散对数b.大数因子分解

c.背包问题d.椭圆曲线

5.数字证书必须包括以下哪个组成部分?

(d)

a.申请者居住地

c.申请者照片b.颁发者公章d.有效日期

6.有一个公司有多个位于不同城市的子公司。

它需要一个企业级的用于员工协作的解决方案,并尽量节省花费。

下面哪种技术能够在最经济的情况下保证intranet内部网的安全性?

(c)

a.租用线路

c.vpnb.宽带d.ssl

7.有一个公司只允许外部网络访问内部几个固定的内部服务器提供的特定服务,只允许内部网络访问几个固定的外部服务器提供的服务,同时要求防火墙的价格尽可能的便宜。

请问该公司应采用哪种类型的防火墙?

(a)

a.包过滤防火墙

c.代理服务防火墙d.分布式防火墙b.状态包检测防火墙

8.以下关于防火墙功能的描述哪一条是错误的?

(b)

a.防火墙能够防止内部信息的外泄。

b.防火墙能够阻止感染病毒的文件或软件的传输。

c.防火墙能够强化网络安全策略。

d.防火墙能够对网络存取和访问进行监控审计。

9.以下关于ssl协议的描述哪一条是错误的?

(b)

a.ssl协议采用tcp作为传输协议。

b.ssl协议能提供数字签名功能。

c.ssl协议在应用层通信前完成加密算法、通信密钥协商和服务器认证。

d.ssl协议中应用层协议所传输的数据都会被加密。

10.以下关于电子商务安全的

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 初中教育 > 初中作文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1