电商安全复习题.docx

上传人:b****5 文档编号:29291325 上传时间:2023-07-21 格式:DOCX 页数:6 大小:102.99KB
下载 相关 举报
电商安全复习题.docx_第1页
第1页 / 共6页
电商安全复习题.docx_第2页
第2页 / 共6页
电商安全复习题.docx_第3页
第3页 / 共6页
电商安全复习题.docx_第4页
第4页 / 共6页
电商安全复习题.docx_第5页
第5页 / 共6页
点击查看更多>>
下载资源
资源描述

电商安全复习题.docx

《电商安全复习题.docx》由会员分享,可在线阅读,更多相关《电商安全复习题.docx(6页珍藏版)》请在冰豆网上搜索。

电商安全复习题.docx

电商安全复习题

电商安全复习题

单项选择题

1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为(通信监视)

2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作(解密算法)

3.基于有限域上的离散对数问题的双钥密码体制是(ELGamal)

4.MD-5是_______轮运算,各轮逻辑函数不同。

(4)

5.在以下签名机制中一对密钥没有与拥有者的真实身份有唯一的联系的是(单独数字签名)

6.《计算机房场、地、站技术要求》的国家标准代码是(C.GB2887-89)

7.综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是(B.L2TP)

8.VPN按服务类型分类,不包括的类型是(A.InternetVPN)

9.接入控制机构的建立主要根据_______种类型的信息。

(B.三)

10.在通行字的控制措施中,根通行字要求必须采用_______进制字符。

(D.16)

11.以下说法不正确的是(A.在各种不用用途的数字证书类型中最重要的是私钥证书)

12.以下说法不正确的是(C.一般公钥体制的加密用密钥的长度要比签名用的密钥长)

13._______是整个CA证书机构的核心,负责证书的签发。

(B.CA服务器)

14.能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是(A.PKI)

15.在PKI的性能中,______服务是指从技术上保证实体对其行为的认可。

(.不可否认性)

16.以下不可否认业务中为了保护发信人的是(D.B和C)

17.SSL支持的HTTP,是其安全版,名为(A.HTTPS)

18.SET系统的运作是通过_______个软件组件来完成的。

(C.4)

19.设在CFCA本部,不直接面对用户的是(A.CA系统)

20.CTCA的个人数字证书,用户的密钥位长为(D.1024)

多项选择题

电子商务安全测验题在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选、少选或未选均无分

21.Web服务器的任务有(ADE)

A.接收客户机来的请求B.将客户的请求发送给服务器C.解释服务器传送的html等格式文档,通过浏览器显示给客户D.检查请求的合法性E.把信息发送给请求的客户机

22.目前比较常见的备份方式有(ABCDE)

A.定期磁带备份数据B.远程磁带库备份C.远程数据库备份D.网络数据镜像E.远程镜像磁盘

23.防火墙的基本组成有(ABCDE)

A.安全操作系统B.过滤器C.网关D.域名服务E.E-mail处理

24.Kerberos系统的组成部分有(ABCD)

A.ASB.TGSC.ClientD.ServerE.ARS

25.仲裁业务可作为可信赖第三方的扩充业务,仲裁一般要参与的活动包括(ABCDE)

A.收取认可证据,以建立某人对一个文件的认可和对文件签字的真实性B.进行证实,确定文件的真实性C.作证或公布签字D.证实或公布文件复本E.做出声明,裁定协议书或契约的合法性

填空题

26.出现网上商店等后,就有了B-C模式,即_企业与_消费者_之间的电子商务。

27.典型的两类自动密钥分配途径有_集中式_分配方案和分布式分配方案。

28.-个好的散列函数h=H(M),其中H为散列函数_;M为长度不确定的输入串;h为散列值,长度是确定的。

29.数据库的加密方法有三种,其中,与DBMS分离的加密方法是_加密桥技术_。

30.公钥证书系统由一个证书机构CA和一群用户组成。

名词解释题名词解释题

1.混合加密系统:

混合加密系统是指综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、可鉴别和不可否认。

它成为目前信息安全传送的标准模式,被广泛采用。

2.冗余系统:

冗余系统是系统中除了配置正常的部件以外,还配制出的备份部件。

当正常的部件出现故障时,备份部件能够立即替代它继续工作。

3.非军事化区(DMZ):

非军事化区(DMZ)是指为了配置管理方便,内网中需要向外提供服务的服务器往往放在一个单独的网段。

4.通行字:

通行字(Password,也称口令、护字符)是一种根据已知事物验证身份的方法,也是一种研究和使用最广的身份验证法。

5.客户证书:

客户证书,这种证书证实客户身份和密钥所有权

判断题:

1.电子商务安全的研究范畴属于纯技术上的问题。

(错)

安全研究范畴包括技术和管理两个方面

2.数字签名可以用对称和非对称加密技术来实现。

(对)

3.基于公开密钥体制的数字证书是电子商务安全体系的核心。

(对)

4.接管合法用户,占用合法用户资源属于信息的截获和窃取。

(错)

接管合同用户属于信息假冒

5.SET是提供公钥加密和数字签名服务的平台。

么作用?

(2)简述数字签名的原理。

2.案例二:

广东移动电子采购平台从2010年5月开始,广东移动电子采购平台先后在省公司和广州、中山、肇庆等全省各分公司进行全面采购业务试运行。

在深入了解用户对电子采购平台的实际需求的基础上,2010年11月开始,广东移动电子采购平台升级到二期系统,该系统运行更加稳定,现已在广东移动省公司和各分公司进行全面业务运行。

平台的稳定运行,保证了使用者可以顺利的完成工作,平台的权限设置,更好的体现了广东移动“公正、公开、公平”的选型采购原则。

由于系统涉及了大量的公司机密资料,因此广东移动电子采购平台选择了PKI/CA体系作为系统的安全基础,使用了广东省电子商务认证中心提供的安全服务和系列产品保障整体安全,达到如下目标:

(1)身份确认:

通过数字证书标识使用用户的身份;

(2)数据加密:

对于传输过程中的机密数据和存储中的机密数据进行加密;(3)完整性:

对标书等资料加盖电子签名信息,保障其完整性,没被篡改;(4)不可否认性:

通过PKI/CA体系的保证达到不可否认性目前主要采用的安全应用产品有:

(1)客户端证书:

确认用户身份,保证用户安全登录到广东移动电子采购平台;

(2)服务器证书:

建立SSL加密传输,保证数据传输安全;(3)安全站点:

确认站点身份,防止站点被假冒。

案例问题:

(1)广东省电子商务认证中心提供的安全服务中的身份确认、数据加密、完整性、不可否认性分别可以采用哪些技术来保证?

(2)请阐述安全在电子商务中的地位和作用。

(3)有人说安全是“三分技术、七分管理”,请谈谈你的看法。

论述题

1.分析技术管理在保障电子商务安全运作中的作用。

2.提高电子商务安全包括技术手段与管理手段,你认为是技术手段重要还是管理手段重要。

 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试认证 > 从业资格考试

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1