文档库 最新最全的文档下载
当前位置:文档库 › 《电子商务安全导论模拟题》

《电子商务安全导论模拟题》

《电子商务安全导论模拟题》
《电子商务安全导论模拟题》

一、单项选择题

1.零售商是面向消费者的,他们采用的电子商务模式主要是 ( B) A. B-G

B.B-C

C.B-B

D.C-C

2.以下加密法中最古老的是 (A )

A.恺撒密码

B.单表置换密码

C.多字母加密法

D.转换加密法

3.IDEA的密钥长度为 (C )

A.32

B.64

C.128

D.256

4.下列不是散列函数的名字的是 (D )

A.哈希函数

B.数字指纹

C.消息摘要

D.数字签名

5.数字签名可以解决的安全鉴别问题不包括 (A )

A.发送者伪造

B.发送者或接受者否认

C.第三方冒充

D.接收方篡改

6.《计算机场、地、站安全要求》的国家标准代码是 (B)

A. GB50174-93

B.GB9361-88

C. GB2887-89

D.GB50169-92

7.以下描述不正确的是 (C )

A.在没有防火墙的环境中,网络安全性完全依赖于主系统安全性 B.只有经过选择的协议才能通过防火墙

C.防火墙不能控制对网点系统的访问

D.防火墙是提供实施和执行网络访问安全策略的工具

8.AES支持的密钥长度不可能是 (A )

A.64

B.128

C.192

D.256

9.接入控制策略包括_______种。 (B )

A.2

B.3

C.4

D.5

10.非法用户伪造身份成功的概率,即 (C )

A.拒绝率

B.虚报率

C.漏报率

D.I型错误率

11. Client向本Kerberos的认证域以外的Server~申请服务的过程分为_______个阶段。 (B )

A.3

B.4

C.6

D.8

12.证实服务器的身份和公钥的是 (B )

A.客户证书

B.服务器证书

C.CA证书

D.安全邮件证书

13.在CA体系结构中起承上启下作用的是 ( C)

A.安全服务器

B.CA服务器

C.注册机构RA

D.LDAP服务器

14. _______是一组规则:指出一个证书对一组特定用户或应用的可适用性,表明它对于一个 特定的应用和目的是否是可用的,它构成了交叉验证的基础。 (D )

A.政策审批机构

B.证书使用规定

C.单位注册机构

D.证书政策

15.密钥备份与恢复只能针对 ( B)

A.签名私钥

B.解密密钥

C.密钥对

D.公钥

16.密钥管理中最棘手的问题是 ( B)

A.系统的初始化

B.分配和存储

C.备份/恢复

D.吊销和销毁

17._______是对IETF的标准化,制定的目的是为了在因特网上有一种统一的SSL标准版本。 (A )

A.TLS

B.SET

C.SEPP

D.SMTP

18.在BCA和基层CA之间还可能有个信用卡公司的分支认证单位,被称为

(B )

A.RCA

B.GCA

C.MCA

D.PCA

19. CFCA的含义是 (A )

A.中国金融认证中心

B.中国电信CA安全认证系统

C.上海市电子商务安全证书管理中心

D.以上说法都不对

20. CTCA目前主要提供的安全电子邮件证书密钥位长为 ( D)位

A.64

B.128

C.256

D.512

21.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,其中最底层是( D)

A.A级

B.B级

C.C级

D.D级

22.以下加密法中将原字母的顺序打乱,然后将其重新排列的是 (B ) A.替换加密法

B.转换加密法

C.单表置换密码

D.多字母加密法

23. 2000年9月,美国国家标准技术局将Rijndael密码算法制定为高级加密标准,即 ( B)

A.DES

B.AES

C.IDEA

D.RD-5

24.MD-5的C语言代码文件中,不包括 ( B)

A. global.h

B.global.c

C.md5.h

D.md5.c

25.只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU 时间,增加系统开销,降低系统工作效率的一类计算机病毒称为 (D ) A.引导型病毒

B.文件型病毒

C.恶性病毒

D.良性病毒

26.作为IPSec的密钥管理协议,定义了一系列的方法和步骤来建立用于加密和解密的密钥,并定义了双方通信的公用语言和标识的是 ( B) A.L2F

B.IKE

C.PPTP

D.GRE

27.企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网是 ( C)

A. Internet VPN

B. Access VPN

C. Extranet VPN

D. Intranet VPN

28.对数据库的加密方法有_______种。 (B)

A.2

B.3

C.4

D.5

29.Kerberos的系统组成包括_______个部分。 ( B)

A.3

B.4

C.5

D.6

30. Kerberos最头疼的问题源自整个Kerberos协议都严重的依赖于 ( C)

A.服务器

B.密钥

C.时钟

D.用户

31.Kerberos的域内认证的第一个步骤是 ( A)

A. Client →AS

B. Client ←AS

C.Client AS

D.AS Client

32._______可以作为鉴别个人身份的证明:证明在网络上具体的公钥

拥有者就是证书上记载的使用者。 ( C)

A.公钥对

B.私钥对

C.数字证书

D.数字签名

33.在公钥证书数据的组成中不包括 ( D)

A.版本信息

B.证书序列号

C.有效使用期限

D.授权可执行性

34.既是信息安全技术的核心,又是电子商务的关键和基础技术的是 ( A)

A.PKI

B.SET

C.SSL

D.ECC

35.基于PKI技术的_______协议现在已经成为架构VPN的基础。 ( A) A.IPSec

B.SET

C.SSL

D.TCP/IP

36.以下不可否认业务中为了保护收信人的是 (A )

A.源的不可否认性

B.递送的不可否认性

C.提交的不可否认性

D.专递的不可否认性

37. SSL更改密码规格协议由单个消息组成,值为 ( B)

A.0

B.1

C.2

D.3

38.SET认证中心的管理结构层次中,最高层的管理单位是 (A )

A. RCA- Root CA

B.BCA-Brand CA

C. GCA- Geo - Political CA

https://www.wendangku.net/doc/476438485.html,A-CardHoider CA

39. TruePass是_______新推出的一套保障网上信息安全传递的完整解决方案。 (A )

A.CFCA

B.CTCA

C.SHECA

D.RCA

40. SHECA数字证书根据应用对象的分类不包括 (B )

A.个人用户证书

B.手机证书

C.企业用户证书

D.代码证书

41.电子商务在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为 (A )

A.B-G

B.B-C

C.B-B

D.C-C

42.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是( C)

A.可靠性

B.真实性

C.机密性

D.完整性

43.通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为(B )

A.密钥

B.密文

C.解密

D.加密算法

44.与散列值的概念不同的是 ( B)

A.哈希值

B.密钥值

C.杂凑值

D.消息摘要

45.SHA的含义是 ( A)

A.安全散列算法

B.密钥

C.数字签名

D.消息摘要

46.《电子计算机房设计规范》的国家标准代码是 (A )

A. GB50174-93

B.GB9361- 88

C. GB2887-89

D.GB50169- 92

47.外网指的是 ( A)

A.非受信网络

B.受信网络

C.防火墙内的网络

D.局域网

48.IPSec提供的安全服务不包括 (A )

A.公有性

B.真实性

C.完整性

D.重传保护

49.组织非法用户进入系统使用 ( B)

A.数据加密技术

B.接入控制

C.病毒防御技术

D.数字签名技术

50. SWIFT网中采用了一次性通行字,系统中可将通行字表划分成_______部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。 ( A)

A.2

B.3

C.4

D.5

51.Kerberos的域间认证的第三个阶段是 (D )

A. Client AS

B. Client TGS~

C. Client TGS~

D. Client SERVER~

52.不属于公钥证书类型的有 ( C)

A.客户证书

B.服务器证书

C.密钥证书

D.安全邮件证书

53.CA中面向普通用户的是 (A )

A.安全服务器

B.CA服务器

C.注册机构RA

D.LDAP服务器

54.以下说法不正确的是 ( D)

A. Baltimore和Entrust是国外开发的比较有影响力的PKI产品B.VPN作为PKI的一种应用,是基于PKI的

C.基于PKI的应用包括了很多内容,如安全的电子邮件、电子数据交换等

D.Internet上很多软件的签名认证都来自Entrust

55. CA的含义是 ( B)

A.证书使用规定

B.证书中心

C.交叉证书

D.证书政策

56._______定义了如何使用协议,并为上层应用提供PKI服务。 ( B) A.SET

B.API

C.SSL

D.TCP/IP

57. SSL是由 公司开发的。 ( B)

A. Microsoft

https://www.wendangku.net/doc/476438485.html,scape

C.Sun

D.Cisco

58.SET是以 为基础的。 (A )

A.信用卡

B.借记卡

C.金穗卡

D.IC卡

59.负责处理商店端的交易信息的SET专用服务器是 (B )

A.支付网关

B.商店服务器

C.电子钱包

D.用户服务器

60. CTCA的含义是 (B)

A.中国金融认证中心

B.中国电信CA安全认证系统

C.上海市电子商务安全证书管理中心

二、多项选择题。

1. CFCA证书种类包括 ( ) ABCDE

A.企业普通证书

B.个人高级证书

C.手机证书

D.代码签名证书

E.服务器证书

2.数字时间戳利用单向杂凑函数和数字签名协议实现(A为发送方,B 为接受方) ( ) ACDE

A.A产生文件的单向杂凑函数值

B.B产生文件的单向杂凑函数值

C.A将杂凑函数值传送给B

D.B在收到的杂凑函数值的后面附加上日期和时间,并对它进行数字签名

E.B将杂凑函数值和时戳传送给A

3.CA中心能够签发以下哪些服务器的证书 ( ) ABCD

A. Netscape Web Serer

B.Microsoft IIS server

C. Java Web Server

D.IBM Go Web Server

E. Lotus Notes Server4.5

4.以下浏览器支持SSL的有 ( ) ABCDE

A. Netscape Communicator

B.Microsoft Interner Exploer

C. Microsoft IIS

D.Lotus Domino Server

E.Lotus Notes Server

5. VPN隧道协议包括 ( ) ABCDE

A.PPTP

B.L2F

C.L2TP

D.GRE

E.IPSec

6.以下算法属于双钥密码体制的是 ( ) CDE

A.RC-5

B.AES

C.RSA

D.ELGamal

E.ECC

7.数据文件和系统的备份应注意 ( ) ACBDE

A.日常的定时、定期备份

B.定期检查备份的质量

C.重要的备份最好存在一个固定介质上

D.注意备份本身的防窃、防盗

E.多重备份,分散存放,由一个人保管

8.MD5的算法包含的步骤有 ( ) ABCE

A.附加填充比特

B.附加长度

C.初始化缓冲区

D.按每块32个字对数据进行4轮规定算法处理

E.输出

9. SET的技术范围包括 ( ) ABCDE

A.加密算法的应用

B.证书信息和对象格式

C.购买信息和对象格式

D.认可信息和对象格式

E.划账信息和对象格式

10. Kerberos系统的组成部分有 ( ) ABCD

A.AS

B.TGS

C.Client

D.Server

E.ARS

11.Web服务器的任务有 ( ) ADE

A.接收客户机来的请求

B.将客户的请求发送给服务器

C.解释服务器传送的html等格式文档,通过浏览器显示给客户

D.检查请求的合法性

E.把信息发送给请求的客户机

12. VPN隧道协议包括 ( ) ABCDE

A.PPTP

B.L2F

C.L2TP

D.GRE

E.IPSec

13.证书吊销表CRL应该包括 ( ) ABCDE

A.名称

B.发布时间

C.已吊销证书号

D.吊销时戳

E.CA签名

14.MD5的算法包含的步骤有 ( ) ABCE

A.附加填充比特

B.附加长度

C.初始化缓冲区

D.按每块32个字对数据进行4轮规定算法处理

E.输出

15.仲裁业务可作为可信赖第三方的扩充业务,仲裁一般要参与的活动包括 ( ) ABCDE

A.收取认可证据,以建立某人对一个文件的认可和对文件签字的真实性

B.进行证实,确定文件的真实性

C.作证或公布签字

D.证实或公布文件复本

E.做出声明,裁定协议书或契约的合法性

三、填空题。

1.密码技术是保证网络、信息安全的核心技术。信息在网络中传输时,通常不是以 _______而是以_______的方式进行通讯传输的。 明文,密文

2.病毒的特征包括非授权可执行性、_______ 、_______、潜伏性、表现性或破坏性、可触发性。隐蔽性 ,传染性

3. VPN利用_______协议在网络之间建立一个_______通道,以完成数据信息的安全传输。隧道 ,虚拟

4.公钥证书系统按用户群所需的CA个数,可分为 _______证书系统和_______证书系统。单公钥, 多公钥

5. SSL可用于保护正常运行于TCP上的任何应用协议,如 _______、_______SMTP或Telnet的通信。 HTTP ,FTP

6.双钥密码体制加密时有一对_______和_______。公共密钥,个人密钥

7.接入控制机构的建立主要根据三种类型信息:_______、客体、

_______。主体,接入权限

8.基于SET协议电子商务系统的业务过程可分为_______、_______和商业机构的处理。注册登记申请数字证书,动态认证

9.数据库的加密方法有_______种,其中,与DBMS分离的加密方法是

_______。三 ,加密桥技术

10.密钥备份与恢复只能针对_______ ,_______为确保其唯一性而不能够作备份。解密密钥,签名私钥

11.在接入控制机构中,客体可以是一个_______、一个_______或一个数据库。数据文件, 程序组

12. Kerberos的认证服务主要包括_______和_______这两种最典型的认证模式。域内认证,域间认证

13.通行字可由用户个人选择,也可由_______选定或_______。系统管理人员, 由系统自动产生

14. VPN解决方案一般分为VPN _______和VPN_______。服务器,客户端

15.实现身份证明的基本途径有_______、_______、个人特征。所知 ,所有

四、名词解释题

1.C1级,有时也叫做酌情安全保护级,它要求系统硬件有一定的安全保护,用户在使用前必须在系统中注册。

2.无条件安全,一个密码体制的安全性取决于破译者具备的计算能力,如若它对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的。

3.通行字(Password,也称口令、护字符)是一种根据已知事物验证身份的方法,也是一种研究和使用最广的身份验证法。

4.加密桥技术是一个数据库加密应用设计平台,根据应用系统开发环境不同,提供不同接口,实现对不同环境下(不同主机、不同操作系统、不同数据库管理系统、不同国家语言)数据库数据加密以后的数据操作。

5.PKI中的公证服务,PKI中的公证服务与一般社会公证人提供的服务有所不同,PKI中支持的公证服务是指“数据认证”,也就是说,公证人要证明的是数据的有效性和正确性,这种公证取决于数据验证的方法。

6.电子商务,是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。

7.归档是指将文件从计算机的存储介质中转移到其他永久性的介质上,以便长期保存的过程。

8.容错技术是指当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或者进入应急工作状态。

9.电子钱包是安装在客户端(消费者)计算机上,并符合SET规格的软件,电子钱包处理客户端的所有SET信息。

10.SSL即安全套接层(或叫安全套接口层)协议是用于到购物网站上交易的,并保障交易的安全性。通俗地说,SSL就是客户和商家在通信之前,在Internet上建立一个“秘密传输信息的信道”,保障了传输信息的机密性、完整性和认证性。

11.混合加密系统是指综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、可鉴别和不可否认。它成为目前信息安全传送的标准模式,被广泛采用。

12. 数据完整性或称真确性是指数据处于“一种未受损的状态”和“保持完整或未被分割的品质或状态”。

13.防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互相隔离、限制网络互访,用来保护内部网络。14.拒绝率指身份证明系统的质量指标为合法用户遭拒绝的概率。15.安全电子邮件证书是指个人用户收发电子邮件时采用证书机制保证安全所必须具备的证书。

五、简答题

1.简述电子商务的安全隐患。

电子商务系统的安全问题不仅包括了计算机系统的隐患,还包括了一些自身独有的问题。

(1)数据的安全。一个电子商务系统必然要存储大量的商务数据,这是其运转的核心。一旦发生数据丢失或损坏,后果不堪设想。

(2)交易的安全。这也是电子商务系统所独有的。

2.简述IP协议的安全隐患。

(1)针对IP的“拒绝服务”攻击。

(2)IP地址的顺序号预测攻击。

(3)TCP协议劫持入侵。

(4)嗅探入侵。

3.简述密钥对生成的途径。

(1)密钥对持有者自己生成:用户自己用硬件或软件生成密钥对。

(2)密钥对由通用系统生成:由用户依赖的、可信赖的某一中心机构(如CA)生成,然后要安全地送到特定用户的设备中。

4.简述防火墙的设计原则。

防火墙的设计须遵循以下基本原则:

(1)由内到外和由外到内的业务流必须经过防火墙。

(2)只允许本地安全政策认可的业务流通过防火墙。

(3)尽可能控制外部用户访问内域网,应严格限制外部用户进入内域网。

(4)具有足够的透明性,保证正常业务的流通。

(5)具有抗穿透攻击能力、强化记录、审计和告警。

5.简述SSL提供的安全内容。

SSL保证了Internet上浏览器/服务器会话中三大安全中心内容:机密性、完整性和认证性。

(1) SSL把客户机和服务器之间的所有通信都进行加密,保证了机密性。

(2) SSL提供完整性检验,可防止数据在通信过程中被改动。

(3) SSL提供认证性——使用数字证书——用以正确识别对方。

6.CA认证申请者的身份后,生成证书的步骤是什么?

CA认证申请者的身份后,按下述步骤生成证书:

(1)CA检索所需的证书内容信息;

(2)CA证实这些信息的正确性;

(3)CA用其签名密钥对证书签名;

(4)将证书的一个拷贝送给注册者,需要时要求注册者回送证书的收据;

(5) CA将证书送入证书数据库,向公用检索业务机构公布;

(6)通常,CA将证书存档;

(7)CA将证书生成过程中的一些细节记入审计记录中。

7.简述数字签名的实际使用原理。

数字签名实际使用原理是:消息M用散列函数H得到消息摘要h1=H(M),然后发送方A用自己的双钥密码体制的私钥KSA对这个散列值进行加密得EKAS(h1),来形成发送方A的数字签名。然后,这个数字签名将作为消息M的附件和消息M一起发送给消息接收方B。消息的接收方B首先把接收到的原始 消息分成M'和EKSA(h1)。从M'中计算出散列值h2=H(M'),接着再用发送方的双钥密码体制的公钥KPA来对消息的数字签名进行解密 DKPA( EKSA(h1))得h1。如果散列值h1=h2,那么接收方就能确认陵数字签名是发送方A的,而且还可以确定此消息没有被修改过。

8.网上信用卡交易的安全需求是什么?

网上信用卡交易的安全需求是:

(1)商家希望有一套简单的、符合经济效益的方法来完成网上交易;

(2)客户希望有一套安全的、方便的、能够放心地到网上购物的机制;

(3)银行以及信用卡机构需要以现有的信用卡机制为基础的、变动较少的修改就能够在未来支持电子付款的方式。

9.简述实体认证与消息认证的差别。

实体认证与消息认证的差别在于,消息认证本身不提供时间性,而实体认证一般都是实时的。另一方面,实体认证通常证实实体本身,而消息认证除了证实消息的合法性和完整性外,还要知道消息的含义。

10.密钥管理的目的是什么?

密钥管理的目的是维持系统中各实体之间的密钥关系,以抗击各种可能的威胁,如:

(1)密钥的泄露。

(2)密钥或公钥的确证性的丧失,确证性包括共享或有关一个密钥的实体身份的知识或可证实性。

相关文档