文档库 最新最全的文档下载
当前位置:文档库 › 电子商务安全测验题及答案

电子商务安全测验题及答案

电子商务安全测验题及答案
电子商务安全测验题及答案

电子商务安全测验题及答案(1)

一、单项选择题

1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为(B )

A.植入B.通信监视C.通信窜扰D.中断

2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作( D)

A.加密B.密文C.解密D.解密算法

3.基于有限域上的离散对数问题的双钥密码体制是(A )

A.ELGamal B.AES C.IDEA D.RSA

4.MD-5是_______轮运算,各轮逻辑函数不同。( D)

A.2 B.3 C.4 D.5

5.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是(A )

A.单独数字签名B.RSA签名C.ELGamal签名D.无可争辩签名

6.《计算机房场、地、站技术要求》的国家标准代码是( C)

A. GB50174- 93

B.GB9361- 88

C. GB2887-89

D.GB50169 - 92

7.综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是(B )

A.IPSec B.L2TP C.VPN D.GRE

8.VPN按服务类型分类,不包括的类型是(A )

A. Internet VPN

B.Access VPN

C. Extranet VPN

D.Intranet VPN

9.接入控制机构的建立主要根据_______种类型的信息。( B)

A.二B.三C.四D.五

10.在通行字的控制措施中,根通行字要求必须采用_______进制字符。(D)

A.2 B.8 C.10 D.16

11.以下说法不正确的是(A )

A.在各种不用用途的数字证书类型中最重要的是私钥证书

B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份

C.数字证书由发证机构发行

D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素

12.以下说法不正确的是(C )

A. RSA的公钥一私钥对既可用于加密,又可用于签名

B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用

C.一般公钥体制的加密用密钥的长度要比签名用的密钥长

D.并非所有公钥算法都具有RSA的特点

13. _______是整个CA证书机构的核心,负责证书的签发。(B )

A.安全服务器B.CA服务器C.注册机构RA D.LDAP服务器

14.能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是(A )

A. PKI B.SET C.SSL D.ECC

15.在PKI的性能中,_______服务是指从技术上保证实体对其行为的认可。( D)

A.认证B.数据完整性C.数据保密性D.不可否认性

16.以下不可否认业务中为了保护发信人的是( D)

A.源的不可否认性B.递送的不可否认性C.提交的不可否认性D.B和C

17.SSL支持的HTTP,是其安全版,名为(A )

A.HTTPS B.SHTTP C.SMTP D.HTMS

18. SET系统的运作是通过_______个软件组件来完成的。(C )

A.2 B.3 C.4 D.5

19.设在CFCA本部,不直接面对用户的是(A )

A.CA系统B.RA系统C.LRA系统D.LCA系统

20. CTCA的个人数字证书,用户的密钥位长为(D )

A.128 B.256 C.512 D.1024

二、多项选择题

21.Web服务器的任务有(ADE)

A.接收客户机来的请求B.将客户的请求发送给服务器

C.解释服务器传送的html等格式文档,通过浏览器显示给客户

D.检查请求的合法性E.把信息发送给请求的客户机

22.目前比较常见的备份方式有(ABCDE)

A.定期磁带备份数据B.远程磁带库备份C.远程数据库备份D.网络数据镜像E.远程镜像磁盘

23.防火墙的基本组成有(ABCDE)

A.安全操作系统

B.过滤器C.网关D.域名服务E.E-mail处理

24. Kerberos系统的组成部分有(ABCD )

A.AS B.TGS C.Client D.Server E.ARS

25.仲裁业务可作为可信赖第三方的扩充业务,仲裁一般要参与的活动包括(ABCDE)

A.收取认可证据,以建立某人对一个文件的认可和对文件签字的真实性

B.进行证实,确定文件的真实性C.作证或公布签字D.证实或公布文件复本

E.做出声明,裁定协议书或契约的合法性

三、填空题

26.出现网上商店等后,就有了B-C模式,即企业与__消费者之间的电子商务。

27.典型的两类自动密钥分配途径有__集中式_分配方案和__分布式_分配方案。

28. -个好的散列函数h=H(M),其中H为散列函数;M为长度不确定的输入串;h为散列值_,长度是确定的。

29.数据库的加密方法有三种,其中,与DBMS分离的加密方法是加密桥技术。

30.公钥证书系统由一个证书机构CA _和一群用户组成。

四、名词解释题

31.混合加密系统32.冗余系统33.非军事化区(DMZ) 34.通行字35.客户证书

四、31.混合加密系统是指综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、可鉴别和不可否认。它成为目前信息安全传送的标准模式,被广泛采用。

32.冗余系统是系统中除了配置正常的部件以外,还配制出的备份部件。当正常的部件出现故障时,备份部件能够立即替代它继续工作。

33.非军事化区(DMZ)是指为了配置管理方便,内网中需要向外提供服务的服务器往往放在一个单独的网段。34.通行字(Password,也称口令、护字符)是一种根据已知事物验证身份的方法,也是一种研究和使用最广的身份验证法。

35.客户证书,这种证书证实客户身份和密钥所有权。

五、简答题36.简述因特网的特点。

因特网的最大优势,是它的广袤覆盖及开放结构。由于它是开放结构,许多企业及用户可以按统一的技术标准和较合理的费用连接上网,使网上的主机服务器和终端用户以滚雪球的速度增加,也使其覆盖增长至几乎无限。但它的优点也是它的缺点。因特网的管理松散,网上内容难以控制,私密性难以保障。从电子商务等应用看,安全性差是因特网的又一大缺点,这已成为企业及用户上网交易的重要顾虑。

37.简述DES的加密运算法则。

DES的加密运算法则是,每次取明文中的连续64位(二进制,以下同样)数据,利用64位密钥(其中8位是校验位,56位是有效密钥信息),经过16次循环(每一次循环包括一次替换和一次转换)加密运算,将其变为64位的密文数据。

38.简述计算机病毒的分类方法。

(1)按寄生方式分为引导型病毒,文件型病毒和复合型病毒。

(2)按破坏性分为良性病毒和恶性病毒。

39.简述接入控制策略。

接入控制策略包括以下3种:

(1)最小权益策略:按主体执行任务所需权利最小化分配权力;

(2)最小泄露策略:按主体执行任务所知道的信息最小化的原则分配权力;

(3)多级安全策略:主体和客体按普通、秘密、机密、绝密级划分,进行权限和流向控制。

40. CA认证申请者的身份后,生成证书的步骤是什么?

CA认证申请者的身份后,按下述步骤生成证书:

(1)CA检索所需的证书内容信息;

(2)CA证实这些信息的正确性;

(3)CA用其签名密钥对证书签名;

(4)将证书的一个拷贝送给注册者,需要时要求注册者回送证书的收据;

(5) CA将证书送入证书数据库,向公用检索业务机构公布;

(6)通常,CA将证书存档;

(7)CA将证书生成过程中的一些细节记入审计记录中。

41.简述PKI服务的概念。

PKI是基于公钥算法和技术,为网上通信提供安全服务的基础设施。是创建、颁发、管理、注销公钥证书所涉及到的所有软件、硬件的集合体。其核心元素是数字证书,核心执行者是CA认证机构。实体鉴别、数据的保密性、数据的真实性和完整性、不可否认性、证书审批发放、密钥历史记录、时间戳、密钥备份与恢复、密钥自动更新、黑名单实时查询、支持交叉认证。

六、论述题42.试述对身份证明系统的要求。

对身份证明系统的要求:

(1)验证者正确识别合法示证者的概率极大化。

(2)不具可传递性,验证者B不可能重用示证者A提供给他的信息,伪装示证者A成功地骗取其他人的验证,得到信任。

(3)攻击者伪装示证者欺骗验证者成功的概率小到可以忽略,特别是要能抗已知密文攻击,即攻击者在截获到示证者和验证者多次(多次式表示)通信下,伪装示证者欺骗验证者。

(4)计算有效性,为实现身份证明所需的计算量要小。

(5)通信有效性,为实现身份证明所需通信次数和数据量要小。

(6)秘密参数安全存储。

(7)交互识别,有些应用中要求双方互相进行身份认证。

(8)第三方的实时参与,如在线公钥检索服务。

(9)第三方的可信赖性。

(10)可证明安全性。

后4条是某些身份识别系统提出的要求。

电子商务安全测验题及答案(2)

一、单项选择题

1.以下厂商为电子商务提供信息产品硬件的是(C )

A. AOL B.YAHOO C.IBM D.MICROSOFT

2.把明文变成密文的过程,叫作(A )

A.加密B.密文C.解密D.加密算法

3.以下加密法中属于双钥密码体制的是(D )

A.DES B.AES C.IDEA D.ECC

4.MD-4散列算法,输入消息可为任意长,按_______比特分组。(A )

A.512 B.64 C.32 D.128

5.SHA算法中,输入的消息长度小于264比特,输出压缩值为_______比特。(C )

A.120 B.140 C.160D.264

6.计算机病毒最重要的特征是( B)

A.隐蔽性B.传染性C.潜伏性D.表现性

7.主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是(A )

A.IPSec B.L2F C.PPTP D.GRE

8.Access VPN又称为(A )

A.VPDN B.XDSL C.ISDN D.SVPN

9.以下不是接入控制的功能的是( B)

A.阻止非法用户进入系统B.组织非合法人浏览信息

C.允许合法用户人进入系统D.使合法人按其权限进行各种信息活动

10.在通行字的控制措施中,限制通行字至少为_______字节以上。( B)

A.3~6 B.6~8 C.3~8 D.4~6

11.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指(B )

A.接入控制B.数字认证C.数字签名D.防火墙

12.关于密钥的安全保护下列说法不正确的是( A)

A.私钥送给CA B.公钥送给CA C.密钥加密后存人计算机的文件中D.定期更换密钥

13. _______在CA体系中提供目录浏览服务。(D )

A.安全服务器B.CA服务器C.注册机构RA D.LDAP服务器

14. Internet上很多软件的签名认证都来自_______公司。( D)

A.Baltimore B.Entrust C.Sun D.VeriSign

15.目前发展很快的安全电子邮件协议是_____ ,这是一个允许发送加密和有签名邮件的协议。(C )

A.IPSec B.SMTP C.S/MIME D.TCP/1P

16.实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是( C)

A.源的数字签字B.可信赖第三方的数字签字

C.可信赖第三方对消息的杂凑值进行签字D.可信赖第三方的持证

17. SET的含义是(B )

A.安全电子支付协议B.安全数据交换协议C.安全电子邮件协议D.安全套接层协议

18. ______对SET软件建立了一套测试的准则。(A )

A.SETCo B.SSL C.SET Toolkit D.电子钱包

19.CFCA认证系统的第二层为( B)

A.根CA B.政策CA C.运营CA D.审批CA

20. SHECA提供了_______种证书系统。(A )

A.2B.4 C.5 D.7

二、多项选择题

21.以下描述正确的是(ABCDE )

A.数据加密是保证安全通信的手段B.无条件安全的密码体制是理论上安全的

C.计算上安全的密码体制是实用的安全性D.目前已知的无条件安全的密码体制都是不实用的

E.目前还没有一个实用的密码体制被证明是计算上安全的

22.机房环境、电源及防雷接地应满足CECS72:79的要求,也就是说机房设计应符合的规定是(ACDE)

A.设备间的地面面层材料应能防静电B.设备间室温应保持在10℃到20℃之间

C.机房内的尘埃要求低于0.5μm D.设备间应采用UPS不间断电源

E.防雷接地可单独接地或同大楼共用接地体

23. SVPN包含的特性有(ABCDE )

A.可控性B.安全设备自身的安全性C.连接的完整性D.连接机密性E.报警功能

24.对身份证明系统的要求包括(ACDE )

A.验证者正确识别合法示证者的概率极大化

B.可传递性C.计算有效性D.通信有效性E.秘密参数安全存储

25. SET的技术范围包括(ABCDE )

A.加密算法的应用B.证书信息和对象格式C.购买信息和对象格式

D.认可信息和对象格式E.划账信息和对象格式

三、填空题

26.最早的电子商务模式出现在企业_、机构之间,即B-B。

27.目前有三种基本的备份系统:简单的网络备份系统、服务器到服务器的备份_和__使用专用的备份服务器_。

28.身份证明系统的质量指标之一为合法用户遭拒绝的概率,即拒绝率_或虚报率。

29.基于SET协议电子商务系统的业务过程可分为注册登记申请数字证书、动态认证和商业机构的处理。30.CTCA系统由全国CA中心、省RA中心系统_、地市级业务受理点组成。

四、名词解释题

31. C2级32.无条件安全33.防火墙34.单公钥证书系统35.数据完整性服务

四、31.C2级,又称访问控制保护级。

32.无条件安全:一个密码体制的安全性取决于破译者具备的计算能力,如若它对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的。

33.防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互相隔离、限制网络互访,用来保护内部网络。

34.单公钥证书系统是指一个系统中所有的用户共用同一个CA。

35.数据完整性服务就是确认数据没有被修改。

五、简答题

36.简述数字信封的概念。

发送方用一个随机产生的DES密钥加密消息,然后用接受方的公钥加密DES密钥,称为消息的“数字信封”,将数字信封与DES加密后的消息一起发给接受方。接受者收到消息后,先用其私钥打开数字信封,得到发送方的DES密钥,再用此密钥去解密消息。只有用接受方的RSA私钥才能够打开此数字信封,确保了接受者的身份。

37.简述数据加密的作用。

数据加密的作用在于:

(1)解决外部黑客侵入网络后盗窃计算机数据的问题;

(2)解决外部黑客侵入网络后篡改数据的问题;

(3)解决内部黑客在内部网上盗窃计算机数据的问题;

(4)解决内部黑客在内部网上篡改数据的问题;

(5)解决CPU、操作系统等预先安置了黑客软件或无线发射装置的问题。

38.从攻击的角度看,Kerberos存在哪些问题?

从攻击的角度来看,大致有以下几个方面的问题:

(1)时间同步。(2)重放攻击。(3)认证域之间的信任。(4)系统程序的安全性和完整性。

(5)口令猜测攻击。(6)密钥的存储。

39.密钥管理的目的是什么?

密钥管理的目的是维持系统中各实体之间的密钥关系,以抗击各种可能的威胁,如:

(1)密钥的泄露。

(2)密钥或公钥的确证性的丧失,确证性包括共享或有关一个密钥的实体身份的知识或可证实性。

(3)密钥或公钥未经授权使用,如使用失效的密钥或违例使用密钥。

40.简述SSL提供的安全内容。

SSL保证了Internet上浏览器/服务器会话中三大安全中心内容:机密性、完整性和认证性。

(1) SSL把客户机和服务器之间的所有通信都进行加密,保证了机密性。

(2) SSL提供完整性检验,可防止数据在通信过程中被改动。

(3) SSL提供认证性——使用数字证书——用以正确识别对方。

41.简述SHECA证书管理器的特点。本文来源:考试大网

(1)方便管理用户个人及他人证书,存储介质多样化。

(2)同时支持SET证书和通用证书。

(3)支持多种加密技术(如对称加密,数字签名,等等)。

(4)支持版本的自动升级(或提醒)。

(5)具有良好的使用及安装界面。

六、论述题42.试述提高数据完整性的预防性措施。

预防性措施是用来防止危及到数据完整性事情的发生。可采用以下措施:

(1)镜像技术。镜橡技术是指将数据原样地从一台设备机器拷贝到另一台设备机器上。

(2)故障前兆分析。有些部件不是一下子完全坏了,例如磁盘驱动器,在出故障之前往往有些征兆,进行故障前兆分析有利于系统的安全。

(3)奇偶校验。奇偶校验也是服务器的一个特性。它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务器出错而造成数据完整性的丧失。

(4)隔离不安全的人员。对本系统有不安全的潜在威胁人员,应设法与本系统隔离。

(5)电源保障。使用不间断电源是组成一个完整的服务器系统的良好方案。

电子商务安全测验题及答案(3)电子商务安全(三)

一、单项选择题

1.电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为(A )

A.B-G B.B-C C.B-B D.C-C

2.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是(C )

A.可靠性B.真实性C.机密性D.完整性

3.通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为( B)

A.密钥B.密文C.解密D.加密算法

4.与散列值的概念不同的是(B )

A.哈希值B.密钥值C.杂凑值D.消息摘要

5.SHA的含义是(A )

A.安全散列算法B.密钥C.数字签名D.消息摘要

6.《电子计算机房设计规范》的国家标准代码是( A)

A. GB50174-93

B.GB9361- 88

C. GB2887-89

D.GB50169- 92

7.外网指的是(A )

A.非受信网络B.受信网络C.防火墙内的网络D.局域网

8.IPSec提供的安全服务不包括(A)

A.公有性B.真实性C.完整性D.重传保护

9.组织非法用户进入系统使用( B)

A.数据加密技术B.接入控制C.病毒防御技术D.数字签名技术

10. SWIFT网中采用了一次性通行字,系统中可将通行字表划分成_______部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。(A )

A.2 B.3 C.4 D.5

11.Kerberos的域内认证的第一个步骤是(A )

A. Client →AS

B. Client ←AS C.Client AS D.AS Client

12.______可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。(C ) A.公钥对B.私钥对C.数字证书D.数字签名

13.在公钥证书数据的组成中不包括( D)

A.版本信息B.证书序列号C.有效使用期限D.授权可执行性

14.既是信息安全技术的核心,又是电子商务的关键和基础技术的是( A)

A.PKI B.SET C.SSL D.ECC

15.基于PKI技术的_______协议现在已经成为架构VPN的基础。(A )

A.IPSec采集者退散B.SET C.SSL D.TCP/IP

16.以下不可否认业务中为了保护收信人的是(A )

A.源的不可否认性B.递送的不可否认性C.提交的不可否认性D.专递的不可否认性

17. SSL更改密码规格协议由单个消息组成,值为( B)

A.0 B.1 C.2 D.3

18.SET认证中心的管理结构层次中,最高层的管理单位是(A )

A. RCA- Root CA

B.BCA-Brand CA

C. GCA- Geo - Political CA

https://www.wendangku.net/doc/758945609.html,A-CardHoider CA

19. TruePass是_______新推出的一套保障网上信息安全传递的完整解决方案。(A )

A.CFCA B.CTCA C.SHECA D.RCA

20. SHECA数字证书根据应用对象的分类不包括(B )

A.个人用户证书B.手机证书C.企业用户证书D.代码证书

二、多项选择题

21. Web客户机的任务是(ACE )

A.为客户提出一个服务请求B.接收请求C.将客户的请求发送给服务器采集者退散

D.检查请求的合法性E.解释服务器传送的HTML等格式文档,通过浏览器显示给客户

22.单钥密码体制的算法有(ABCD )

A.DES B.IDEA C.RC-5 D.AES E.RSA

23. h=H(M),其中H为散列函数,H应该具有的特性包括(ADE)

A.给定M,很容易计算h B.给定h,很容易计算M C.给定M,不能计算h

D.给定h,不能计算M E.给定M,要找到另一个输入串M'并满足H(M')=H(M)很难

24.网络系统物理设备的可靠、稳定、安全包括(ABCDE )

A.运行环境B.容错C.备份采集者退散D.归档E.数据完整性预防

25. VPN隧道协议包括(ABCDE )

A.PPTP B.L2F C.L2TP D.GRE E.IPSec

三、填空题

26.多层次的密钥系统中的密钥分成两大类:数据加密密钥(DK)和_密钥加密密钥(KK)。

27.病毒的特征包括非授权可执行性、隐蔽性、传染性、潜伏性、表现性或破坏性、可触发性。

28. VPN解决方案一般分为VPN _服务器_和VPN客户端。

29.身份证明技术,又称识别、实体认证、身份证实等。

30.密钥备份与恢复只能针对解密密钥,_签名私钥为确保其唯一性而不能够作备份。

四、名词解释题

31.C1级32.RSA密码算法33.接入权限34.拒绝率35.SSL

四、31.C1级,有时也叫酌情安全保护级,它要求系统硬件有一定的安全保护,用户在使用前必须在系统中注册。

32.RSA密码算法是第一个既能用于数据加密也能用于数字签名的算法。RSA密码体制是基于群Zn中大整数因子分解的困难性。

33.接入权限:表示主体对客体访问时可拥有的权利,接人权要按每一对主体客体分别限定,权利包括读、写、执行等,读写含义明确,而执行权指目标为一个程序时它对文件的查找和执行。

34.拒绝率是指身份证明系统的质量指标为合法用户遭拒绝的概率。

35.SSL即安全套接层(或叫安全套接口层)协议是用于到购物网站上交易的,并保障交易的安全性。通俗地说,SSL就是客户和商家在通信之前,在Internet上建立一个“秘密传输信息的信道”,保障了传输信息的机密性、完整性和认证性。

五、简答题36.简述数字签名的实际使用原理。

数字签名实际使用原理是:消息M用散列函数H得到消息摘要h1=H(M),然后发送方A用自己的双钥密码体制的私钥KSA对这个散列值进行加密得EKAS(h1),来形成发送方A的数字签名。然后,这个数字签名将作为消息M 的附件和消息M一起发送给消息接收方B。消息的接收方B首先把接收到的原始消息分成M'和EKSA(h1)。从M'中计算出散列值h2=H(M'),接着再用发送方的双钥密码体制的公钥KPA来对消息的数字签名进行解密DKPA( EKSA(h1))得h1。如果散列值h1=h2,那么接收方就能确认陵数字签名是发送方A的,而且还可以确定此消息没有被修改过。

37.简述归档与备份的区别。

归档是指将文件从计算机的存储介质中转移到其他永久性的介质上,以便长期保存的过程。归档不同于备份。备份的目的是从灾难中恢复。归档是把需要的数据拷贝或打包,用于长时问的历史性的存放,归档可以清理和整理服务器中的数据。归档也是提高数据完整性的一种预防性措施。

38.简述防火墙的设计原则。

防火墙的设计须遵循以下基本原则:

(1)由内到外和由外到内的业务流必须经过防火墙。

(2)只允许本地安全政策认可的业务流通过防火墙。

(3)尽可能控制外部用户访问内域网,应严格限制外部用户进入内域网。

(4)具有足够的透明性,保证正常业务的流通。

(5)具有抗穿透攻击能力、强化记录、审计和告警。

39.简述公钥证书使用有效性条件

证书要有效,必须满足下列条件:

(1)证书没有超过有效。(2)密钥没有被修改。(3)证书不在CA发行的无效证书清单中。

40. PKI的性能是什么?

(1)支持多政策。(2)透明性和易用性。(3)互操作性。(4)简单的风险管理。(5)支持多平台。

(6)支持多应用。

41.简述CFCA时间戳服务的工作流程。

工作流程:采集者退散

用户对文件数据进行哈希摘要处理。

用户提出时间戳的请求,哈希值被传递给时间戳服务器;时间戳服在对哈希值和一个日期/时间记录进行签名,生成时间戳。

六、论述题42.试述组建VPN应遵循的设计原则。

VPN的设计应该遵循以下原则:安全性、网络优化、VPN管理等。

在安全性方面,由于VPN直接构建在公用网上,实现简单、方便、灵活,但同时其安全问题也更为突出。企业必须确保其VPN上传送的数据不被攻击者窥视和篡改,并且要防止非法用户对网络资源或私有信息的访问。Extranet VPN将企业网扩展到合作伙伴和客户,对安全性提出了更高的要求。安全问题是VPN的核心问题。目前,VPN 的安全保证主要是通过防火墙技术、路由器配以隧道技术、加密协议和安全密钥来实现的,可以保证企业员工安全地访问公司网络。

在网络优化方面,构建VPN的另一重要需求是充分有效地利用有限的广域网资源,为重要数据提供可靠的带宽。广域网流量的不确定性使其带宽的利用率很低,在流量高峰时引起网络阻塞,产生网络瓶颈,使实时性要求高的数据得不到及时发送;而在流量低谷时又造成大量的网络带宽空闲。QoS通过流量预测与流量控制策略,可以按照优先级分配带宽资源,实现带宽管理,使得各类数据能够被合理地先后发送,并预防阻塞的发生。

在VPN管理方面,VPN要求企业将其网络管理功能从局域网无缝地延伸到公用网,甚至是客户和合作伙伴。虽然

可以将一些次要的网络管理任务交给服务提供商去完成,企业自己仍需要完成许多网络管理任务。所以,一个完善的VPN管理系统是必不可少的。VPN管理的目标为:减小网络风险、具有高扩展性、经济性、高可靠性等优点。事实上,VPN管理主要包括安全管理、设备管理、配置管理、访问控制列表管理、QoS服务质量管理等内容。电子商务安全测验题及答案(4)

一、单项选择题

1.电子商务安全的中心内容共有几项?(C )

A.4 B.5采集者退散C.6 D.7

2.由密文恢复成明文的过程,称为(C )

A.加密B.密文C.解密D.解密算法

3.最早提出的公开的密钥交换协议是(A )

A. Diffie – Hellman

B.ELGamal C.IDEA D.TCP/IP

4.在MD-5算法中,消息压缩后输出为_______比特。(C )

A.32 B.64 C.128 D.256

5.数字签名有时需要某人对一个文件签名,而又不让他知道文件内容,称为( B)

A. RSA签名B.盲签名C.ELGamal签名D.无可争辩签名

6.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是(D )

A. GB50174- 93

B.GB9361-88

C. GB2887-89

D.GB50169 - 92

7.VPN的协议中,PPTP和L2TP同时限制最多只能连接_______个用户。( B)

A.135 B.255C.275 D.290

8.由四川川大能士公司提出的,构建在x.25、桢中继或A TM网上,更强调VPN的安全性的,对安全要求更高的是( D)

A.VPDN B.XDSL C.ISDN D.SVPN

9.接入控制的实现方式有_______种。(A )

A.2 B.3 C.4 D.5

10.在通行字的控制措施中,重复输入口令一般限制为_______次。(A )

A.3~6B.6~8 C.3~8 D.4~6

11.Kerberos的域间认证的第三个阶段是( C)

A. Client AS

B. Client TGS~

C. Client TGS~

D. Client SERVER~

12.不属于公钥证书类型的有(C )

A.客户证书B.服务器证书C.密钥证书D.安全邮件证书

13.CA中面向普通用户的是(A )

A.安全服务器B.CA服务器C.注册机构RA D.LDAP服务器

14.以下说法不正确的是( D)

A. Baltimore和Entrust是国外开发的比较有影响力的PKI产品

B.VPN作为PKI的一种应用,是基于PKI的

C.基于PKI的应用包括了很多内容,如安全的电子邮件、电子数据交换等

D.Internet上很多软件的签名认证都来自Entrust

15. CA的含义是( B)

A.证书使用规定B.证书中心C.交叉证书D.证书政策

16._______定义了如何使用协议,并为上层应用提供PKI服务。( B)

A.SET B.AP1C.SSL D.TCP/IP

17. SSL是由公司开发的。(B )

A. Microsoft

https://www.wendangku.net/doc/758945609.html,scape C.Sun D.Cisco

18.SET是以______为基础的。( A)

A.信用卡B.借记卡C.金穗卡D.IC卡

19.负责处理商店端的交易信息的SET专用服务器是(B )

A.支付网关B.商店服务器C.电子钱包D.用户服务器

20. CTCA的含义是(B )

A.中国金融认证中心B.中国电信CA安全认证系统C.上海市电子商务安全证书管理中

二、多项选择题

21.以下算法属于双钥密码体制的是(CDE )

A.RC-5 B.AES C.RSA D.ELGamal E.ECC

22.关于数字签名的描述,正确的有(ABCDE )

A.数字签名在电子商务系统中是不可缺少的

B.在电子商务中,为了保证电子商务安全中的认证性和不可否认性,必须具有数字签名技术

C.数字签名与消息的真实性认证是不同的

D.数字签名可做到高效而快速的响应,任一时刻,在地球任何地方——只要有Internet,就可以完成签署工作E.数字签名可用于电子商务中的签署

23.证书吊销表CRL应该包括(ABCDE)

A.名称B.发布时间C.已吊销证书号D.吊销时戳E.CA签名

24. PKI的构成包括(ABCDE )

A.政策审批机构B.证书使用规定C.证书政策D.证书中心E.单位注册机构

25.以下浏览器支持SSL的有(ABCDE )

A. Netscape Communicator

B.Microsoft Interner Exploer

C. Microsoft IIS

D.Lotus Domino Server采集者退散E.Lotus Notes Server

三、填空题

26.现在广为人们知晓的传输控制_协议(TCP)和_网际协议(IP),常写为TCP/IP。

27.计算机病毒具有正常程序的一切特征:可存储性、可执行性_。

28. VPN利用__隧道__协议在网络之间建立一个_虚拟通道,以完成数据信息的安全传输。

29.接入控制机构由_用户的认证与识别、对_认证的用户进行授权两部分组成。

30.实现身份证明的基本途径有所知__、所有_、个人特征。

四、名词解释题

31.计算机上安全32.数据完整性33.容错技术34.加密桥技术35.公钥数字证书

四、31.计算机上安全是指一个密码体制对于拥有有限计算资源的破译者来说是安全的,计算上安全的密码表明破译的难度很大。

32.数据完整性或称正确性是指数据处于“一种未受损的状态”和“保持完整或未被分割的品质或状态”。

33.容错技术是指当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或者进入应急工作状态。

34.加密桥技术是一个数据库加密应用设计平台,根据应用系统开发环境不同,提供不同接口,实现对不同环境下(不同主机、不同操作系统、不同数据库管理系统、不同国家语言)数据库数据加密以后的数据操作。

35.公钥数字证书是网络上的证明文件:证明双钥体制中的公钥所有者就是证书上所记录的使用者。

五、简答题36.简述对Internet攻击的四种类型。

对Internet的攻击有四种类型:

(1)截断信息:破坏A与B的计算机网络系统部分资源(包括切断通信线路、毁坏硬件等),达到截断(中断)A与B信息联系。这是对服务可用性的攻击。

(2)伪造:伪造信息源(A)的信息,制造假身份,发送伪造信息(给B),即以伪造、假冒身份发送信息。

(3)篡改:截取A到B的信息,经篡改后,再发至B。

(4)介入:这是一种被动攻击,利用软件提取Internet上的数据。

37.简述防火墙的分类。

(1)包过滤型。包过滤型的控制方式会检查所有进出防火墙的包标头内容。

(2)包检验型。包检验型的控制机制是通过一个检验模组对包中的各个层次作检验。本文来源:考试大网

(3)应用层网关型。应用层网关型的防火墙采用将连线动作拦截,由一个特殊的代理程序来处理两端间的连线的方式,并分析其连线内容是否符合应用协定的标准。

38.简述实体认证与消息认证的差别。

实体认证与消息认证的差别在于,消息认证本身不提供时间性,而实体认证一般都是实时的。另一方面,实体认证通常证实实体本身,而消息认证除了证实消息的合法性和完整性外,还要知道消息的含义。

39.简述密钥对生成的途径。

(1)密钥对持有者自己生成:用户自己用硬件或软件生成密钥对。

(2)密钥对由通用系统生成:由用户依赖的、可信赖的某一中心机构(如CA)生成,然后要安全地送到特定用户的设备中。

40.在不可否认业务中,一旦出现纠纷,应采取哪些步骤解决?

解决纠纷的步骤有:

(1)检索不可否认证据;(2)向对方出示证据;(3)向解决纠纷的仲裁人出示证据;(4)裁决。

41.企业、个人如何获得CFCA证书?

用户可以到所有CFCA授权的证书审批机构(RA)申请证书,申请者一般需提供有关开户账号、身份证/组织机构代码、邮件地址等有效信息,RA审核通过后给用户参考号、授权码作为获得证书的凭据。用户在得到参考号授权码后,可以自行登录CFCA网站获得证书,也可以使用RA提供的其他更为简便的方式获得证书。证书的存储介质可以是软盘、硬盘,但更为安全的方式是使用智能卡或USB--KEY存放。

六、论述题42.试述SET的缺陷。

SET具有良好的发展趋势,但它本身也存在一些问题和缺陷:

(1)协议没有说明收单银行给在线商店付款前,是否必须收到消费者的货物接受证书,否则,一旦在线商店提供的货物不符合质量标准,消费者提出疑义或要求退货,责任由谁来承担。

(2)协议没有担保“非拒绝行为”,这意味着在线商店没有办法证明订购是不是由签署证书的消费者发出的。

(3)SET技术规范没有提及在事务处理完成后,如何安全的保有或销毁此类证据,是否应当将数据保存在消费者、在线商店或收单银行的计算机里。这种漏洞可能使这些数据以后受到潜在的攻击。

(4) SET安全协议大部分操作依赖CA认证中心的认证,但SET无法确认认证中心是否被攻击、被假冒,也无法确认认证中心的密钥是否已经泄漏或被修改。

电子商务安全测验题及答案(5)

一、单项选择题

1.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,其中最底层是(D )

A.A级B.B级C.C级D.D级

2.以下加密法中将原字母的顺序打乱,然后将其重新排列的是( B)

A.替换加密法B.转换加密法C.单表置换密码D.多字母加密法

3. 2000年9月,美国国家标准技术局将Rijndael密码算法制定为高级加密标准,即(B )

A.DES B.AES C.IDEA D.RD-5采集者退散

4.MD-5的C语言代码文件中,不包括( B)

A. global.h B.global.c C.md5.h D.md5.c

5.只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒称为( D)

A.引导型病毒B.文件型病毒C.恶性病毒D.良性病毒

6.作为IPSec的密钥管理协议,定义了一系列的方法和步骤来建立用于加密和解密的密钥,并定义了双方通信的公用语言和标识的是(B)

A.L2F B.IKE C.PPTP D.GRE

7.企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网是(C )

A. Internet VPN

B. Access VPN

C. Extranet VPN

D. Intranet VPN

8.对数据库的加密方法有_______种。(B )

A.2 B.3 C.4 D.5

9.Kerberos的系统组成包括_______个部分。(B )

A.3 B.4 C.5 D.6

10. Kerberos最头疼的问题源自整个Kerberos协议都严重的依赖于( C)

A.服务器B.密钥C.时钟D.用户

11. _______是CA认证机构中的核心部分,用于认证机构数据、日志和统计信息的存储和管理(D )

A. CA服务器B.注册机构RA C.LDAP服务器D.数据库服务器

12.公钥证书的申请方式不包括( A)

A.电话申请B.Web申请C.E- Mail申请D.到认证机构申请

13. _______比证书政策更详细,综合描述了CA对证书政策的各项要求的实现方法。( B)

A.政策审批机构B.证书使用规定C.单位注册机构D.交叉证书

14._______通常也作为根证书管理中心,它向下一级证书中心发放证书。( A)

A.政策审批机构B.证书使用规定C.单位注册机构D.交叉证书

15. PKI的保密性服务采用了_______机制。( A)

A.数字信封B.时间戳C.数字签名D.混合加密系统

16.在SET系统中,电子钱包被存在_______的计算机中。(A )

A.持卡人B.网上商店C.银行D.认证中心

17.SET通过数字化签名和_______确保交易各方身份的真实性。(B )

A.加密方式B.商家认证C.协议D.消息

18.安装在客户端的电子钱包一般是一个(C )

A.独立运行的程序B.客户端程序C.浏览器的一个插件D.单独的浏览器

19.运营CA位于CFCA认证系统的第_______层。(C )

A.1 B.2 C.3 D.4

20.受理点的功能不包括(C )

A.管理所辖受理点用户资料B.受理用户证书业务

C.管理本地用户资料D.向受理中心或RA中心申请签发证书

二、多项选择题

21.以下系统允许审计日制写成隐藏文件的是(ABCDE)

A.UNIX B.WMS C.XENIX D.Novell3.x E.Windows NT

22.电子商务的安全需求包括(ABCDE )

A.不可抵赖性B.真实性C.机密性D.完整性E.有效性

23.实现数字签名的方法有(ABCDE )

A.RSA签名体制B.ELGamal签名体制C.无可争辩签名D.盲签名E.双联签名

24. CFCA证书种类包括(ABCDE)

A.企业普通证书B.个人高级证书C.手机证书D.代码签名证书E.服务器证书

25. SHECA证书结构编码严格遵从X.509标准,应该包含的内容是(ABCDE)

A.版本号B.序列号C.签名算法D.证书有效期信息E.证书中公钥信息

三、填空题

26.数字签名分为_.确定性数字签名和_随机化式数字签名。

27.接入控制机构的建立主要根据三种类型信息:主体__、客体、_接入权限。采集者退散

28.通行字可由用户个人选择,也可由_系统管理人员_选定或由系统自动产生_。

29.公钥证书系统按用户群所需的CA个数,可分为单公钥_证书系统和_多公钥_证书系统。

30. PK1不可否认业务的类型分为__源的不可否认性_、_.递送的不可否认性和提交的不可否认性。

四、名词解释题

31.加密算法32.RSA签名体制33.PPTP 34.电子钱包35.安全电子邮件证书

四、31.加密算法即加密程序的逻辑是指对明文进行加密所采用的一组规则。

32.RSA签名体制是利用双钥密码体制的RSA加密算法实现数字签名。

33. PPTP即点对点隧道协议它是用于PPTP客户机和PPTP服务器之间的安全通信。

34.电子钱包是安装在客户端计算机上,并符合SET规格的软件,电子钱包处理客户端的所有SET信息。35.安全电子邮件证书是指个人用户收发电子邮件时采用证书机制保证安全所必须具备的证书。

五、简答题36.简述IP协议的安全隐患。

(1)针对IP的“拒绝服务”攻击。(2)IP地址的顺序号预测攻击。(3)TCP协议劫持入侵。(4)嗅探入侵。

37.简述集中式密钥分配的概念。

集中式分配是指利用网络中的“密钥管理中心(KMC)”来集中管理系统中的密钥,“密钥管理中心”接受系统中用户的请求,为用户提供安全分配密钥的服务。分布式分配方案是指网络中各主机具有相同的地位,它们之间的密钥分配取决了它们自己的协商,不受任何其他方面的限制。

38.简述三种基本的备份系统。

目前有三种基本的备份系统:

(1)简单的网络备份系统。在网络上的服务器直接把数据通过总线备份到设备中,也可把数据通过对网络经过专用的工作站备份到工作站的设备中。

(2)服务器到服务器的备份。在网络上的一个服务器除了把数据通过总线备份到自己设备中以外,同时又备份到另一个服务器上。

(3)使用专用的备份服务器。不同于上面(2)中所说的另一类服务器,它主要的任务是为网络服务的服务器,使用专用服务器可以使备份工作更加可靠。

39.简述VPN可以提供的功能。

加密数据:以保证通过公网传输的信息即使被他人截获也不会泄露。

信息认证和身份证证:保证信息的完整性、合法性,并能鉴别用户的身份。

提供访问控制:不同的用户有不同的访问权限。

40.简述通行字的安全存储办法。

(1)对于用户的通行字多以加密形式存储,入侵者要得到通行字,必须知道加密算法和密钥,算法可能是公开的,但密钥应当只有管理者才知道。

(2)许多系统可以存储通行字的单向杂凑值,入侵者即使得到此杂凑值也难于推出通行字。

41.简述SET的主要安全保障。

目前SET的主要安全保障来自以下三个方面:

(1)将所有消息文本用双钥密码体制加密;

(2)将上述密钥的公钥和私钥的字长增加到512B~2048B;

(3)采用联机动态的授权和认证检查,以确保交易过程的安全可靠。

六、论述题42.试述从机制上如何实现电子商务的不可否认性。

实现源的不可否认业务有下述几种方法:

(1)源的数字签字。(2)可信赖第三方的数字签字。(3)可信赖第三方对消息的杂凑值进行签字。

(4)可信赖第三方的持证。(5)线内可信赖第三方。

(6)组合。为了强化这类不可否认性,实用中可以对上述方法进行适当组合。

电子商务安全测验题及答案(6)

一、单项选择题

1.在以下电子商务的模式中,对电子商务的新进者费用较低的是( A)

A.大字报/告示牌模式B.在线黄页簿模式C.电脑空间上的小册子模式D.虚拟百货模式

2.加密的表示方法为(A )

A. C=EK (M)B.M=EK (M) C.C=DK (C) D.M=DK (C)

3.IDEA采用的三种基本运算中不包括(C )

A.异或B.模加C.模减D.模乘

4.SHA用于数字签名标准算法_______,亦可用于其他需要散列算法的场合,具有较高的安全性。(C ) A.NITS B.NSA C.DSS D.DSA

5.以下哪个选项可以证明某个文件创建的日期( C)

A.数字信封B.数字签名C.数字时间戳D.散列函数

6.UPS应提供不低于_______小时后备供电能力。(B )

A.1 B.2 C.3 D.4

7.内网指的是(B )

A.非受信网络B.受信网络C.防火墙外的网络D.互联网

8.规定了怎样用一种网络层协议去封装另一种网络层协议的方法的协议是(D )

A. IPSec B.L2F C.PPTP D.GRE

9.在接人控制中,对目标进行访问的实体是( A)

A.主体B.客体C.数据库D.程序组

10. Bell的UNIX系统对通行字采用加密方式,以用户个人通行字的前__个字符作为DES体制的密钥。(A )

A.8 B.16 C.32 D.64

11. Client向本Kerberos的认证域以外的Server~申请服务的过程分为_______个阶段。( B)

A.3 B.4 C.6 D.8

12.证实服务器的身份和公钥的是(B )

A.客户证书B.服务器证书C.CA证书D.安全邮件证书

13.在CA体系结构中起承上启下作用的是( C)

A.安全服务器B.CA服务器C.注册机构RA D.LDAP服务器

14. _______是一组规则:指出一个证书对一组特定用户或应用的可适用性,表明它对于一个特定的应用和目的是否是可用的,它构成了交叉验证的基础。( D)

A.政策审批机构B.证书使用规定C.单位注册机构D.证书政策

15.密钥备份与恢复只能针对(B )

A.签名私钥B.解密密钥C.密钥对D.公钥

16.密钥管理中最棘手的问题是(B )

A.系统的初始化B.分配和存储C.备份/恢复D.吊销和销毁

17._______是对IETF的标准化,制定的目的是为了在因特网上有一种统一的SSL标准版本。(A )

A.TLS B.SET C.SEPP D.SMTP

18.在BCA和基层CA之间还可能有个信用卡公司的分支认证单位,被称为( B)

A.RCA B.GCA C.MCA D.PCA

19. CFCA的含义是( A)

A.中国金融认证中心B.中国电信CA安全认证系统C.上海市电子商务安全证书管理中心D.以上说法都不对20. CTCA目前主要提供的安全电子邮件证书密钥位长为( D)

A.64 B.128 C.256 D.512

二、多项选择题

21. Internet系统包含的组成构件有(ABCDE )

A.客户端软件(也就是Web浏览器)B.客户端的操作系统C.客户端的局域网

D.服务器端的局域网E.服务器上的Web服务器软件

22.密钥管理包括密钥的(ABCDE)

A.设置B.产生C.分配D.存储E.装入

23.MD5的算法包含的步骤有(ABCE )

A.附加填充比特B.附加长度C.初始化缓冲区

D.按每块32个字对数据进行4轮规定算法处理E.输出

24.PKI的基础技术包括(ABCDE)

A.加密B.数字签名C.数据完整性机制D.数字信封E.双重数字签名

25.CA中心能够签发以下哪些服务器的证书(ABCD)

A. Netscape Web Serer

B.Microsoft IIS server

C. Java Web Server

D.IBM Go Web Server

E. Lotus Notes Server4.5

三、填空题

26.计算机病毒的潜伏性_是指其具有依附于其他媒体而寄生的能力,这种媒体我们称之为计算机病毒的宿主_。

27. IPSec的_传输模式,为源到目的之间已存在的IP包提供安全性。

28. Kerberos的认证服务主要包括_域内认证__和_域间认证采集者退散_这两种最典型的认证模式。

29.双钥密码体制加密时有一对公钥_和_密钥__。

30. SSL可用于保护正常运行于TCP上的任何应用协议,如HTTP、FTP SMTP或Telnet的通信。

四、名词解释题(本大题共5小题,每小题3分,共15分)

31.散列函数32.归档33.数字签名34. PKI中的公证服务35.个人数字证书

四、31.散列函数是将一个长度不确定的输入串转换成一个长度确定的输出串称为散列值。

32.归档是指将文件从计算机的存储介质中转移到其他永久性的介质上,以便长期保存的过程。

33.数字签名(也称数字签字、电子签名)在信息安全方面有重要应用,是实现认证的重要工具,在电子商务系统中是不可缺少的。

34.PKI中的公证服务与一般社会公证人提供的服务有所不同,PKI中支持的公证服务是指“数据认证”,也就是说,公证人要证明的是数据的有效性和正确性,这种公证取决于数据验证的方法。

35.个人数字证书是指人个使用电子商务应用系统应具备的证书。

五、简答题36.简述电子商务的安全隐患。

电子商务系统的安全问题不仅包括了计算机系统的隐患,还包括了一些自身独有的问题。

(1)数据的安全。一个电子商务系统必然要存储大量的商务数据,这是其运转的核心。一旦发生数据丢失或损坏,后果不堪设想。

(2)交易的安全。这也是电子商务系统所独有的。

37.简述双钥密码体制的概念。

双钥密码体制又称作公共密钥体制或非对称加密体制,这种加密法在加密和解密过程中要使用一对(两个)密钥,一个用于加密,另一个用于解密。即通过一个密钥加密的信息,只有使用另一个密钥才能够解密。

38.简述VPN的适用范围。

在满足基本应用要求后,有四类用户比较适合采用VPN:

(1)位置众多,特别是单个用户和远程办公室站点多,例如企业用户、远程教育用户;

(2)用户/站点分布范围广,彼此之间的距离远,遍布全球各地,需通过长途电信,甚至国际长途手段联系的用户;

(3)带宽和时延要求相对适中的用户;

(4)对线路保密性和可用性有一定要求的用户。

39.简述对数据库加密的方法。

对数据库的加密方法有以下三种:

(1)使用加密软件加密数据。(2)使用专用软件加密数据库数据。(3)加密桥技术。

40.简述身份证明系统的组成。

一个身份证明系统一般由3方组成,一方是出示证件的人,称做示证者,又称申请者,提出某种要求;另一方为验证者,检验示证者提出的证件的正确性和合法性,决定是否满足其要求。第三方是可信赖者,用以调解纠纷。

41.网上信用卡交易的安全需求是什么?

网上信用卡交易的安全需求是:

(1)商家希望有一套简单的、符合经济效益的方法来完成网上交易;

(2)客户希望有一套安全的、方便的、能够放心地到网上购物的机制;

(3)银行以及信用卡机构需要以现有的信用卡机制为基础的、变动较少的修改就能够在未来支持电子付款的方式。

六、论述题42.试述混合加密系统的实施过程。

在一次信息传送过程中,可以综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、可鉴别和不可否认。具体过程如下:

(1)发送方A

①求明文消息的消息散列值:hA=H'(M);

②发送方用自己的私钥KSA对散列值进行数字签名:h'=EKSA (hA);

③将明文M和数字签名h'合并为M',M'=【M h'】;

④随机产牛—个DES密钥KDES;

⑤用DES密钥KDES加密M',C1=EKDES( M');

⑥用接受方B的公钥加密DES密钥,C2=EKPB(KDES)。

A将C1和C2发送给接受方B。

(2)接受方B

接受方B收到消息后:

①B用其私钥打开数字信封,得到发送方的DES密钥,KDES=DKSB( C2);

②再用此密钥去解密消息C1,M'=DKDES( C1);

③从M’中分离出M和h’;

④求明文消息的消息散列值,hB=H(M);

⑤对A的数字签名h’进行身份验证,hA=DKPA (h’);

⑥比较hA和hB,如hA=hB,则说明M确是A发送的消息,如hA≠hB,则收到的M是不可信的。这就是数据完整性检验。

电子商务安全测验题及答案(7)

一、单项选择题

1.电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是(D)

A.商务数据的完整性B.商务对象的认证性C.商务服务的不可否认性D.商务服务的不可拒绝性2.使用DES加密算法,需要对明文进行的循环加密运算次数是(C )

A.4次B.8次C.16次D.32次

3.在密钥管理系统中最核心、最重要的部分是(D )

A.工作密钥.数据加密密钥C.密钥加密密钥D.主密钥

4.MD-4的输入消息可以为任意长,压缩后的输出长度为(B )

A.64比特B.128比特C.256比特D.512比特

5.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是(C)A.数字签名B.数字指纹C.数字信封D.数字时间戳

6.在电子商务中,保证认证性和不可否认性的电子商务安全技术是(A )

A.数字签名B.数字摘要C.数字指纹D.数字信封

7.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是(D )

A.GB50174—93B.GB9361—88C.GB2887—89 D.GB50169—92

8.下列提高数据完整性的安全措施中,不属于预防性措施的是(D )

A.归档B.镜像C.RAID D.网络备份

9.系统将通行字表划分成两部分,每部分包含几个通行字来减少暴露的危险性(A)

A.半个B.一个C.两个D.四个

10.Kerberos是一种网络认证协议,它采用的加密算法是(C )

A.RSA B.PGP C.DES D.MD5

11.数字证书采用公钥体制,即利用一对互相匹配的密钥进行(B)

A.加密B.加密、解密C.解密D.安全认证

12.通常PKI的最高管理是通过(A)

A.政策管理机构来体现的B.证书作废系统来体现的C.应用接口来体现的D.证书中心CA来体现的13.实现递送的不可否认性的方式是(A)

A.收信人利用持证认可B.可信赖第三方的持证C.源的数字签名D.证据生成

14.SET协议用来确保数据的完整性所采用的技术是(D )

A.单密钥加密B.双密钥加密C.密钥分配D.数字化签名

15.安装在客户端的电子钱包一般是一个(B)

A.独立运行的程序B.浏览器的插件C.客户端程序D.单独的浏览器

16.CFCA认证系统采用国际领先的PKI技术,总体为几层的CA结构(C)

A.一层B.二层C.三层D.四层

17.下列防火墙类型中处理效率最高的是(A )

A.包过滤型B.包检验型C.应用层网关型D.代理服务器型

18.点对点隧道协议PPTP是第几层的隧道协议(B )

A.第一层B.第二层C.第三层D.第四层

19.在Internet接入控制对付的入侵者中,属于合法用户的是(C )

A.黑客B.伪装者C.违法者D.地下用户

20.下列选项中不属于数据加密可以解决的问题的是(D )

A.看不懂B.改不了C.盗不走D.用不了

二、多项选择题

21.将自然语言格式转换成密文的基本加密方法有(AB)

A.替换加密B.转换加密C.DES加密D.RSA加密E.IDEA加密

22.在下列计算机病毒中,属于良性病毒的有(ABD )

A.小球病毒B.扬基病毒C.黑色星期五病毒D.救护车病毒E.火炬病毒

23.从攻击角度来看,Kerberos的局限性体现出的问题有(ABCDE)

A.时间同步B.认证域之间的信任C.口令猜测攻击D.密钥的存储E.重放攻击

24.SET协议的安全保障措施的技术基础包括(ABDE)

A.通过加密方式确保信息机密性B.通过数字化签名确保数据的完整性

C.通过数字化签名确保数据传输的可靠性D.通过数字化签名和商家认证确保交易各方身份的真实性

E.通过特殊的协议和消息形式确保动态交互系统的可操作性

25.数据加密的作用在于解决(ABDE)

A.外部黑客侵入网络后盗窃计算机数据的问题B.外部黑客侵入网络后修改计算机数据的问题

C.外部黑客非法入侵计算机内部网络的问题D.内部黑客在内部网上盗窃计算机数据的问题

E.内部黑客在内部网上修改计算机数据的问题

三、填空题

26.根据电子商务的发展过程,可以将电子商务分为以建立在_专用网_基础上的EDI为代表的传统电子商务和以因特网为基础的现代电子商务。

―_积极预防、及时发现、快速反应、

是一种架构在公用通信基础设施上的专用数据通信网络,PKI上的加密与签名技术来获得机密性保护。

29.CFCA手机证书支持无线提供基于实现在移动商务中的身份验

30.VPN VPN管理等。

四、名词解释题(本大题共5

31.无条件安全:一个密码体制若对于拥有无限资源的破译者来说是安全的,则称这样的密码体制是无条件安全的。

32.非军事化区:为了配置管理的方便,内网中需要向外提供服务的服务器往往放在一个单独的网段,把互联网和公司的内部网络隔离成两个网络,这个单独的网段叫非军事化区。

33.公证服务:即数字认证。公证人要证明的是数据的有效性和正确性,这种公证取决于数据验证的方式。

34.TLS协议:传输层安全协议,是在传输层对IETF安全协议的标准化,制定的目的是为了在因特网上有一

种统一的SSL标准版本。目前的TLS标准协议与SSL的version3很接近,由TLS记录协议很TLS握手协议组成。

35.加密桥技术:一种在加密解密基础上开发加密桥的技术可实现在不存在降低加密安全强度旁路条件下,为数据库加密字段的存储、检索、索引、运算、删除、修改等功能的实现提供接口,并且他的实现是与密码算法、密码设备无关的。

五、简答题(本大题共6小题,每小题5分,共30分)

36.简述目前密钥的自动分配途径。

密钥分配是密钥管理中的最大问题,目前典型的有两种自动密钥分配途径:集中式分配方案和分布式分配方案。

集中式分配方案是指利用网络中的密钥管理中心来集中管理系统中的密钥,密钥管理中心接受系统中用户的请求,为用户提供安全分配密钥的服务。

分布式分配方案是指网络中个主机具有相同的地位,它们之间的密钥分配取决于它们自己的协商,不受其他任何方面的限制。

37.简述散列函数的概念及其特性。

散列函数是将一个长度不确定的输入串转换成一个长度确定的输出串的函数,应该具备的特性有:(1)给定输入串,能很容易计算出输出串;(2)给定输出串,不能计算出输入串;(3)给定一个输入串,要找到另一个输入串是两个输出串相同很难。

38.目前比较常见的备份方式有哪些?

(1)定期磁带备份数据;(2)远程磁带库,光盘备份库;(3)远程关键数据库,并兼有磁带备份(4)远程数据库备份;(5)网络数据镜像;(6)远程镜像磁盘。

39.按照接入方式的不同,VPN的具体实现方式有哪几种?

(1)虚拟专用拨号网络;(2)虚拟专用路由网络;(3)虚拟租用线路;

(4)虚拟专用LAN子网段

40.通行字的安全存储有哪些方法?

(1)对于用户的通行字多以加密形式存储,入侵者要得到通行字,必须知道加密算法和密钥。算法可能是公开的,但密钥应当只有管理者才知道。

(2)许多系统可以存储通行字的单向杂凑值,入侵者即使得到此杂凑值也难于推出通行字。

41.SSL如何来保证Internet上浏览器/服务器会话中的认证性?

(1)SSL使用数字证书用以识别对方;(2)利用服务器的数字证书来验证商家的资格;

(3)商家须事先向认证中心取得数字证书;(4)客户的浏览器对服务器进行认证;

(5)必要时,服务器对客户的浏览器采取同样的方法进行认证。

六、论述42.由于RSA的公钥/私钥对具有不同的功能,在对公钥/私钥对的要求上要考虑哪些不一致的情况?(1)需要采用两个不同的密钥对分别作为加密/解密和数字签名/验证签名用。

(2)一般公钥体制的加密用密钥的长度要比签名用密钥短,有的国家对出口加密用算法的密钥的长度有限制,而对签名用密钥没有限制。

(3)由于实际商务的需要或其他原因,需要用不同的密钥或证书(如有多个信用卡一样),例如,一般消息加密用的密钥比较短,加密时间可快一些,有利于防止攻击。

(4)密钥对的使用期限不同:加密密钥使用频度比签名用密钥使用频度大得多,因此更换周期要短。

(5)并非所有公钥算法都具有RSA的特点,例如DSA算法可以做签名,但无需建立密钥。未来系统要能支持多种算法,因而应支持采用不同签名密钥对和不同密钥的建立。

(6)加密算法可能支持密钥托管和密钥恢复,以及可能的法律监听。但数字签字的密钥则不允许泄露给他人,其中也包括法律机构。

电子商务安全系统习题

电子商务安全习题 一、选择题(单选或多选) 1.电子商务的主要参与者是(C) A 企业、商家、银行、ISP B 消费者、企业、商 家、银行 C 企业、消费者、中介机构、政府 D 消费者、IT行业、 网络公司、商家 2.下列说法错误的是(BE) A 电子商务本身并不是高科技 B 电子商务是对传统商务的一种革命 C 电子商务的本质是商务 D 电子商务本身并不是高科技,它只是高科技的应用。 E 网上教育并不属于电 子商务的畴 3.属于电子商务基础中的支柱是(AC) A 公共政策 B WWW C 技术标准 D Internet E 密码 4.在电子商务交易过程中,消费者个人的隐私一般指 (C) A 消费者个人购买商品的价格、数量等。 B 消费者个人信用 卡的密码、、年龄等。

C 消费者个人人的、肖像、性别、身份等 D 小分这个人的、 家庭地址、婚姻情况等 5.在网上交易中,如果订单在传输过程中订货数量发生 变化,则破坏了安全需求中的(C) A 身份鉴别 B 数据性 C 数据完整性 D 不可抵 赖性 二、填空题 1、按照使用网络的类型来分类,电子商务可分为基于(EDI 网络)的电子商务、基于(联网)的电子商务和基于(互联网)的 电子商务。 2、电子商务的一般框架从最基础的技术层次到电子商务的应用层次分为(网络层)、(消息/信息发布层)和(一般业务服务层)3个层次,它们构成电子商务的基础层次。 3、电子商务安全交易体系,概括起来包括3个层次(信息 加密算法)、(安全认证技术)、(安全交易协议)。 4、所谓访问控制,包括(进入物理区域)的限制和对(计 算机存取数据过程)的限制。 5、电子商务的本质是(商务),核心是(人)。 6、电子商务的安全问题主要涉及(信息安全问题)、(信用安全问题)、(安全的管理问题)以及电子商务的法律保障问题。

电子商务安全与应用考题

一单项选择题 1、计算机病毒(D ) A、不影响计算机的运算速度 B、可能会造成计算机器件的永久失效 C、不影响计算机的运算结果 D、影响程序执行,破坏数据与程序 2、数字签名通常使用(B )方式。 A、公钥密码体系中的私钥 B、公钥密码体系中的私钥对数字摘要加密 C、密钥密码体系 D、公钥密码体系中公钥对数字摘要加密 3、不对称密码体系中加密和解密使用(B )个密钥。 A、1 B、2 C、3 D、4 4、在非对称加密体制中,(A )是最著名和实用。 A、RSA B、PGP C、SET D、SSL 5、数字证书的内容不包含(B ) A、签名算法 B、证书拥有者的信用等级 C、数字证书的序列号 D、颁发数字证书单位的数字签名 6、关于数字签名的说法正确的是( A )。 A.数字签名的加密方法以目前计算机技术水平破解是不现实的 B.采用数字签名,不能够保证信息自签发后至收到为止未曾作过任何修改,签发的文件真实性。 C. 采用数字签名,能够保证信息是由签名者自己签名发送的,但由于不是真实签名,签名者容易否认 D.用户可以采用公钥对信息加以处理,形成了数字签名 7、公钥机制利用一对互相匹配的(B )进行加密、解密。 A.私钥 B.密钥 C.数字签名 D.数字证书 8.网络安全是目前电子交易中存在的问题,(D )不是网络安全的主要因素。 A.信息传输的完整性 B.数据交换的保密性 C.发送信息的可到达性 D.交易者身份的确定性 9.在进行网上交易时,信用卡的帐号、用户名、证件号码等被他人知晓,这是破坏了信息的( D )。 A.完整性 B.身份的可确定性 C.有效性 D.保密性

自考电子商务安全导论押密试题及答案(3)

自考电子商务安全导论押密试题及答案(3)第一部分选择题 一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。 1.电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为 ( ) A.B-G B.B-C C.B-B D.C-C 2.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是( ) A.可靠性 B.真实性 C.机密性 D.完整性 3.通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为 ( ) A.密钥 B.密文 C.解密 D.加密算法 4.与散列值的概念不同的是 ( ) A.哈希值

B.密钥值 C.杂凑值 D.消息摘要 5.SHA的含义是 ( ) A.安全散列算法 B.密钥 C.数字签名 D.消息摘要 6.《电子计算机房设计规范》的国家标准代码是 ( ) A. GB50174-93 B.GB9361- 88 C. GB2887-89 D.GB50169- 92 7.外网指的是 ( ) A.非受信网络 B.受信网络 C.防火墙内的网络 D.局域网 8.IPSec提供的安全服务不包括 ( ) A.公有性 B.真实性 C.完整性

D.重传保护 9.组织非法用户进入系统使用 ( ) A.数据加密技术 B.接入控制 C.病毒防御技术 D.数字签名技术 10. SWIFT网中采用了一次性通行字,系统中可将通行字表划分成_______部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。 ( ) A.2 B.3 C.4 D.5 11.Kerberos的域内认证的第一个步骤是 ( ) A. Client →AS B. Client ←AS C.Client AS D.AS Client 12._______可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。 ( ) A.公钥对 B.私钥对 C.数字证书

电子商务安全 练习题及答案

电子商务安全练习题 一、单项选择题。 1.保证实现安全电子商务所面临的任务中不包括( )。 A.数据的完整性 B.信息的保密性 C.操作的正确性 D.身份认证的真实性 2. SET用户证书不包括( )。 A.持卡人证书 B.商家证书 C.支付网关 D.企业证书 3.数字证书不包含以下哪部分信息()。 A. 用户公钥 B. 用户身份信息 C. CA签名 D. 工商或公安部门签章 4.电子商务安全协议SET主要用于()。 A. 信用卡安全支付 B. 数据加密 B. 交易认证 D. 电子支票支付 5.电子商务安全需求一般不包括()。 A. 保密性 B. 完整性 C. 真实性 D. 高效性 6.现代密码学的一个基本原则:一切秘密寓于()之中。 A.密文 B.密钥 C.加密算法 D.解密算法 的含义是 ( ) A.安全电子支付协议 B.安全电子交易协议 C.安全电子邮件协议 D.安全套接层协议 8.关于SET协议,以下说法不正确的是()。 A. SET是“安全电子交易”的英文缩写 B. 属于网络对话层标准协议 C. 与SSL协议一起同时在被应用 D. 规定了交易各方进行交易结算时的具体流程和安全控制策略 9.以下现象中,可能由病毒感染引起的是( ) A 出现乱码 B 磁盘出现坏道 C 打印机卡纸 D 机箱过热 10.目前,困扰电子支付发展的最关键的问题是( ) A 技术问题 B 成本问题 C 安全问题 D 观念问题 11.为网站和银行之间通过互联网传输结算卡结算信息提供安全保证的协议是( ) A DES B SET C SMTP D Email 12、数字签名是解决()问题的方法。 A.未经授权擅自访问网络B.数据被泄露或篡改 C.冒名发送数据或发送数据后抵赖D.以上三种 13、数字签名通常使用()方式 A.非对称密钥加密技术中的公开密钥与Hash结合B.密钥密码体系 C.非对称密钥加密技术中的私人密钥与Hash结合D.公钥密码系统中的私人密钥二、填空题。 1.电子商务安全协议主要有和两个协议。 2.SSL协议由和两个协议构成。 三、问答题。 分析比较对称密码密钥体系和非对称密码密钥体系的各自的特点及优缺点。

2006年1月电子商务安全导论试题

2006年1月 一、单项选择题(本大题共20小题,每小题1分,共20分) 1.保证商业服务不可否认的手段主要是( ) A.数字水印B.数据加密 C.身份认证D.数字签名 2.DES加密算法所采用的密钥的有效长度为( ) A.32 B.56 C.64 D.128 3.在防火墙技术中,我们所说的外网通常指的是( ) A.受信网络B.非受信网络 C.防火墙内的网络D.局域网 4.《电子计算机房设计规范》的国家标准代码是( ) A.GB50174—93 B.GB50174—88 C.GB57169—93 D.GB57169—88 5.通行字也称为( ) A.用户名B.用户口令 C.密钥D.公钥 6.不涉及 ...PKI技术应用的是( ) A.VPN B.安全E-mail C.Web安全D.视频压缩 7.多级安全策略属于( ) A.最小权益策略B.最大权益策略 C.接入控制策略D.数据加密策略 8.商户业务根据其使用的证书以及在网上交易是否遵循SETCo标准分为( ) A.SET标准商户业务规则与SSL标准商户业务规则 B.SET标准商户业务规则与Non-SSL标准商户业务规则 C.SET标准商户业务规则与Non-SET标准商户业务规则 D.Non-SET标准商户业务规则与SSL标准商户业务规则 9.SHECA指的是( ) A.上海市电子商务安全证书管理中心 B.深圳市电子商务安全证书管理中心 C.上海市电子商务中心 D.深圳市电子商务中心 10.以下哪一项是密钥托管技术?( ) A.EES B.SKIPJACK C.Diffie-Hellman D.RSA 11.公钥体制用于大规模电子商务安全的基本要素是( ) A.哈希算法B.公钥证书 C.非对称加密算法D.对称加密算法 1

电子商务练习题一至三章练习题答案

电子商务练习题 第一章电子商务概述 一、单项选择题 1.下列属于广义电子商务的有( D ) A.网上广告 B.网上订货 C.网上付款 D.用网络进行管理 2.电子计算机的广泛应用和通信技术的使用是于20世纪( D ) A.80年代 B.70年代 C.50年代 D.60年代 3.EDI在20世纪60年代末期产生于( D ) A.日本 B.英国 C.法国 D.美国 4.EDI又称( D ) A.单证贸易 B.有纸贸易 C.无形贸易 D.无纸贸易 5.我国电子商务的发展始于20世纪( D ) A.60年代 B.70年代 C.80年代 D.90年代 6.1995年10月全球第一家网上银行“安全第一网络很行”诞生于( A ) A.美国 B.德国 C.欧洲 D.日本 7.EDI通过租用的计算机传输线在专用网络上实现,这类专用的网络被称为( A ) A.VAN B.VA C.INTERNET D.CADS 8.当前由Internet组成主干网络建成于( A ) A.1988年 B.1898年 C.1990年 D.1991年 10.目前我国CA认证权的归属问题( A ) A.尚未完全确定 B.已完成确定 C.没有讨论过此问题 D.以上选项均不正确 二、名词解释 1.狭义的电子商务 狭义的电子商务主要是网络销售,其主要功能包括网上广告、订货、付款、客户服务 和货物 传递等售前售后的服务以及电子商情、电子合同等业务。 2.广义的电子商务 广义的电子商务主要是指利用网络进行管理,在企业内部的电子商务应用。 三、简答题 1.简述电子商务的优越性。 (1)高速高效(2)费用低廉 (3)覆盖面广(4)功能更全面 (5)服务更有成效 (6)使用更灵活 (7)增强企业竞争力 2.电子商务的发展经历了基于CDI与基于INTERNET 的阶段,它们各自的特点是什么?

浙师大电子商务安全技术单选题题目

单项选择题 1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为( ) A.植入B.通信监视C.通信窜扰D.中断 2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作( ) A.加密B.密文C.解密D.解密算法 3.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是( ) A.单独数字签名B.RSA签名C.ELGamal签名D.无可争辩签名4.MD-5是____轮运算,各轮逻辑函数不同。A.2 B.3 C.4 D.5 5.综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是( ) A.IPSec B.L2TP C.VPN D.GRE 6.VPN按服务类型分类,不包括的类型是( ) A. Internet VPN B.Access VPN C. Extranet VPN D.Intranet VPN 7.目前发展很快的安全电子邮件协议是_______ ,这是一个允许发送加密和有签名 邮件的协议。( ) A.IPSec B.SMTP C.S/MIME D.TCP/1P 8. 对SET软件建立了一套测试的准则。( ) A.SETCo B.SSL C.SET Toolkit D.电子钱包 9.CFCA认证系统的第二层为( ) A.根CA B.政策CA C.运营CA D.审批CA 10. SHECA提供了_____种证书系统。A.2 B.4 C.5 D.7 11.以下说法不正确的是( ) A.在各种不用用途的数字证书类型中最重要的是私钥证书 B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份 C.数字证书由发证机构发行 D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素 12.以下说法不正确的是( ) A. RSA的公钥一私钥对既可用于加密,又可用于签名 B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用C.一般公钥体制的加密用密钥的长度要比签名用的密钥长 D.并非所有公钥算法都具有RSA的特点 13. _______是整个CA证书机构的核心,负责证书的签发。( ) A.安全服务器B.CA服务器C.注册机构RA D.LDAP服务器14.能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是( ) A. PKI B.SET C.SSL D.ECC 15. _______在CA体系中提供目录浏览服务。( ) A.安全服务器B.CA服务器C.注册机构RA D.LDAP服务器 16. Internet上很多软件的签名认证都来自_______公司。( ) A.Baltimore B.Entrust C.Sun D.VeriSign 17.SSL支持的HTTP,是其安全版,名为( ) A.HTTPS B.SHTTP C.SMTP D.HTMS 18. SET系统的运作是通过个软件组件来完成的。A.2 B.3 C.4 D.5 19.设在CFCA本部,不直接面对用户的是( ) A.CA系统B.RA系统C.LRA系统D.LCA系统 20. CTCA的个人数字证书,用户的密钥位长为( ) A.128 B.256 C.512 D.1024

电子商务安全试题

电子商务安全试题(一) 一、填空题。(每空两分,共二十分) 1.电子商务安全协议主要有和两个协议。 2.电子商务系统的安全需求可分为的安全性、的安全性、的安全性和的安全性四个方面。 3.黑客攻击电子商务系统的手段有、、和。4.是确保电子商务系统中数据的安全性、真实性和完整性的重要手段。5.DES机密过程中,密钥长度是比特串,其中位是密钥。 6.传统密钥密码体制中,密码按加密方式不同可以分为和。 7.P2DR模型包含4个主要部分:、、和。 8.防火墙根据防范的方式和侧重点不同,可以分成三大类:、、和。 9.防火墙按构成方式的不同,可以分为:、和。10.是公用网和金融专用网之间的接口。 11.电子支付系统可以分为三大类,分别是:、和。12.身份证明系统由三方组成,分别是:、和。13.电子商务CA体系包括两大部分,符合SET标准的认证体系和基于X.509的体系。 14.SET使用多种密钥技术,其中技术、技术和算法是其核心。 15.SSL协议由和两个协议构成。 二、选择题,四中选一作为正确答案。(每题两分,共二十分) 1.保证实现安全电子商务所面临的任务中不包括( )。 A.数据的完整性 B.信息的保密性 C.操作的正确性 D.身份认证的真实性 2. SET用户证书不包括( )。 A.持卡人证书 B.商家证书 C.支付网关 D.企业证书 3.按( )划分,可将加密体制划分为对称加密体制和不对称加密体制。 A. 加密与解密算法是否相同 B. 加密与解密算法是否可逆 C. 加密与解密密钥是否相同 D. 加密与解密密钥的长度是否相同 4.数字证书不包含以下哪部分信息()。 A. 用户公钥 B. 用户身份信息 C. CA签名 D. 工商或公安部门签章 5.电子商务安全协议SET主要用于()。 A. 信用卡安全支付 B. 数据加密 B. 交易认证 D. 电子支票支付 6.PKI最核心的组成是()。 A. 认证中心 B. 浏览器 C. Web服务器 D. 数据库 7.电子商务安全需求一般不包括()。 A. 保密性 B. 完整性 C. 真实性 D. 高效性 8.黑客攻击电子商务系统的手段中,窃听这种手段攻击的是系统的()。

电子商务安全导论实践试题及答案

电子商务安全导论实践试题及答案 1.简单的加密算法的代码编写(凯撒密码) 2.电子商务安全认证证书的网上申请以及使用说明 3.你使用的机器上本地安全设置中的密码策略如何 4.说明你所使用的机器上的公钥策略基本情况 5.本机IP安全策略中的安全服务器(要求安全设置)属性以及基本情况 6.本机IP安全策略中的客户端(只响应)属性的基本情况 7.本机IP安全策略中的服务器(请求安全设置)属性和基本情况如何(编辑规则常规高级方法) 8.说明智能卡是是如何进行用户鉴别的 9.本机上证书的使用情况 10.上网查询江苏省电子商务安全证书的基本情况 11.说明木马在win.ini条件下的症状如何 12.举例说明你所使用的个人防火墙的功能项目以及使用方法 13.介绍一种你所熟悉的黑客攻击技术 14.你的手头没有什么专用安全软件工具如何手动检查系统出现的安全问题 15.查阅有关资料分析极速波I-WORM/ZOBOT 的技术方法 解答 《一》简单的加密算法的代码编写(凯撒密码) 凯撒密文的破解编程实现 凯撒密文的破解编程实现 近来安全的发展,对密码学的研究越来越重要,虽然我们现在大多采用的是 非对称密码体制,但是同时由于处理及其它的一些重要原因,对传统密码仍然 是在大量的使用,如移位,替代的基本思想仍然没有改变,我个人认为,将来 的很长时间内,我们必将会花大量的时间对密码学进行研究,从而才能促进我

们的电子政务,电子商务的健康发展,下面我要谈的是对一个古典密码----- 凯撒(kaiser)密码的的解密,也就是找出它的加密密钥,从而进行解密,由于 它是一种对称密码体制,加解密的密钥是一样的,下边简单说明一下加解密 加密过程: 密文:C=M+K (mod 26) 解密过程: 明文:M=C-K (mod 26) 详细过程请参考相关资料 破解时主要利用了概率统计的特性,E字母出现的概率最大。 加密的程序实现我就不说了, 下面重点说一下解密的程序实现:我是用C写的,在VC6.0下调试运行正确 #include"stdio.h" #include"ctype.h" #include"stdlib.h" main(int argc ,char *argv[]) { FILE *fp_ciper,*fp_plain; //密文与明文的文件指针 char ch_ciper,ch_plain; int i,temp=0; //i用来存最多次数的下标 //temp用在求最多次数时用 int key; //密钥 int j; int num[26]; //保存密文中字母出现次数 for(i = 0;i < 26; i++) num = 0; //进行对num[]数组的初始化 printf("======================================================\n"); printf("------------------BY 安美洪design--------------------\n"); printf("======================================================\n"); if(argc!=3) { printf("此为KAISER解密用法:[文件名] [密文路径] [明文路径]\n"); printf("如:decryption F:\ciper_2_1.txt F:\plain.txt\n"); } //判断程序输入参数是否正确

(最终)电子商务安全复习题(本科)

电子商务安全复习题 第1章、概论 1.电子商务安全问题主要涉及哪些方面?p5 (信息的安全问题、信用的安全问题、安全的管理问题、安全的法律问题) 2.电子商务系统安全由系统有哪些部分组成? p7 (实体安全、系统运行安全、系统信息安全) 3.电子商务安全的基本需求包括哪些?P16 (保密性、完整性、认证性、可控性、不可否认性) 4.电子商务安全依靠哪些方面支持?P17 (技术措施、管理措施、法律环境) 5.什么是身份鉴别,什么是信息鉴别?p15 答:身份鉴别是提供对信息收发方(包括用户、设备和进程)真实身份的鉴别。所谓身份鉴别,是提供对用户身份鉴别,主要用于阻止非授权用户对系统资源的访问。 信息鉴别则是提供对信息的正确性完整性和不可否认性的鉴别。 第2章、信息安全技术 1.信息传输中的加密方式主要有哪些? P27 (链路-链路加密、节点加密、端-端加密) 2.简述对称加密和不对称加密的优缺点。P35 p40 答:对称加密 优点:由于加密算法相同,从而计算机速度非常快,且使用方便计算量小加密与解密效率高。 缺点:1.密钥管理较困难;2.新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3.其规模很难适应互联网这样的大环境。 不对称加密 优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性; 缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。 3.常见的对称加密算法有哪些?P35 (DES、AES、三重DES) 4.什么是信息验证码,有哪两种生成方法?P36 答:信息验证码(MAC)也称为完整性校验值或信息完整校验。MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。 两种生成方式:1)基于散列函数的方法;2)基于对称加密的方法。 5.如何通过公开密钥加密同时实现信息的验证和加密?P39 答:1)发送方用自己的私有密钥对要发送的信息进行加密,得到一次加密信息。

2019年10月全国自考电子商务安全导论试题

2019年10月全国自考电子商务安全导论试题 一、单项选择题: 1.美国的橘皮书中为计算机安全的不同级别制定了4个标准:A、B、C、D级,其中B级又分为B1、B2、B3三个子级,C级又分为C1、C2两个子级。以下按照安全等级由低到高排列正确的是 A.A、B1、B2、B3、C1、C2、D B.A、B3、B2、B1、C2、C1、D C.D、C1、C2、B1、B2、B3、A D.D、C2、C1、B3、B2、B1、A 2.以下不属于电子商务遭受的攻击是 A.病毒 B.植入 C.加密

D.中断 3.第一个既能用于数据加密、又能用于数字签名的算法是 A. DES B.EES C.IDEA D. RSA 4.下列属于单钥密码体制算法的是 A.RC-5加密算法 B.rs密码算法 C. ELGamal密码体制 D.椭圆曲线密码体制

5.MD5散列算法的分组长度是 A.16比特 B.64比特 C.128比特 D.512比特 6.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是 A.数字签名 B.数字指纹 C.数字信封 D.数字时间戳 7.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码

是 A.GB50174-93 B.GB9361-88 C.GB2887-89 D.GB50169-92 8.按照《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的要求,设备间室温应保持的温度范围是 A.0℃-10℃ B.10℃-25℃ C.0℃-25℃ D.25℃-50℃ 9.内网是指

A.受信网络 B.非受信网络 C.防火墙外的网络 D.互联网 10.检查所有进出防火墙的包标头内容的控制方式是 A.包过滤型 B.包检验型 C.应用层网关型 D.代理型 11.对数据库的加密方法通常有多种,以下软件中,属于使用专用加密软件加密数据库数据的软件是 A. Microsoft Access B. Microsoft Excel

电子商务练习题及答案

“电子商务”练习题 一、填空题 1.EDI系统构成三要素包括数据标准化、(EDI软件及硬件)和(通信网络)。 2.B2C电子商务模式主要有:门户网站、(电子零售商)、(内容提供商)、(交易经纪人)和社区服务商。 3. 影响消费者网上购物的因素:商品特性、(商品价格)、(购物便捷性)、(安全可靠性)和服务等几个方面。 数 卫 13电子商务的最基本要求是实现(信息流)、(资金流)、商流和物流的畅通和一致。 14WEB网络广告主要分为(横幅广告)、(按钮广告)、弹出广告、全屏广告、浮动广告、游戏广告、声音广告和编辑广告。 15电子商务的分类按参与主体可分为(B2B)、(B2C)和C2C三种主要模式。16电子商务按使用网络的不同分类可分为基于EDI、基于(Intranet)、基于Extranet和基于(Intranet)的电子商务模式。

17电子商务的应用框架分为四个层次和两个支柱。两个支柱分别为技术标准和政策法律 18对于电子商务的不同定义,主要是由于对(电子)和(商务)两个概念的不同理解引起的。 19电子商务安全交易中,利用(数字签名)防止行为否认,利用(数字时间戳)防止时间否认。 20网络广告主要分为(WEB形广告)和(E—MAIL形广告)两大类。 29电子银行一般认为可分为三个阶段:电话银行、(网上银行)、和(手机银行)。 二、选择题 1、传统企业要走电子商务之路,必然会面临多个方面的变革:(A、C、D ) A、技术的变革 B、主体的变革 C、流程的变革 D、结构的变革 2、与传统的商务活动相比,电子商务具有以下的特点:(A、B、D ) A、交易虚拟化 B、交易效率高 C、交易成本高 D、交易透明化 3、电子商务的基本组成包括下面哪些部分:(B、C、D) A、计算机 B、网络 C、用户 D、网上银行

电子商务安全试题和答案

2011年助理电子商务考试安全基础知识习题及答案 1 (多选) 电子商务安全立法与电子商务应用的(ABC)有关,基本上不属于技术上的系统设计问题。P76 A.环境 B.人员素质 C.社会 D.政治环境 2 (单选) (D )就是对电子商务犯罪的约束,它就是利用国家机器,通过安全立法,体现与犯罪斗争的国家意志。P76 A.硬件安全立法 B.软件安全立法 C.电子商务系统运行安全立法 D.电子商务安全立法 3 (单选) 硬件安全就是指保护计算机系统硬件(包括外部设备)的安全,保证其自身的( B)与为系统提供基本安全机制。P76 A.安全性 B.可靠 C.实用性 D.方便性 4 (多选) 新《刑法》有关计算机犯罪的规定,就是惩处计算机犯罪最有力的武器与最基本的依据,其犯罪内容具体表现有(ABCD )。P79 A.非法侵入计算机信息系统 B.破坏计算机信息系统功能 C.破坏计算机信息系统数据、应用程序 D.制作、传播计算机破坏性程序 5 (单选) 我国的新刑法确定了计算机犯罪( A)种主要形式。P79 A.五 B.六 C.七 D.八 6(单选) 对计算机病毒与危害社会公共安全的其她有害数据的防治研究工作,由(C )归口管理。”P78 A.信息产业部 B.国务院 C.公安部 D.政府 7 (单选) 1994年2月18日,我国颁布了( B),这就是我国的第一个计算机安全法规,就是我国计算机安全工作的总体纲领。P76 A.《计算机信息管理办法》 B.《中华人民共与国计算机信息系统安全保护条例》 C.《计算机信息系统网络国际联网安全管理办法》 D.《中国公用计算机互联网国际联网管理办法》 8 (多选) 计算机安全通常表现在哪几个方面:( AB)。P76 A.对计算机系统的安全保护

00997电子商务安全导论试题

绝密★考试结束前 全国2013年10月高等教育自学考试 电子商务安全导论试题 课程代码:00997 请考生按规定用笔将所有试题的答案涂、写在答题纸上。 选择题部分 注意事项: 1.答题前,考生务必将自己的考试课程名称、姓名、准考证号用黑色字迹的签字笔或钢笔填写在答题纸规定的位置上。 2.每小题选出答案后,用2B铅笔把答题纸上对应题目的答案标号涂黑。如需改动,用橡皮擦干净后,再选涂其他答案标号。不能答在试题卷上。 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸” 的相应代码涂黑。错涂、多涂或未涂均无分。 1.病毒按破坏性划分可以分为 A.良性病毒和恶性病毒B.引导型病毒和复合型病毒 C.文件型病毒和引导型病毒D.复合型病毒和文件病毒 2.在进行身份证明时,用个人特征识别的方法是 A.指纹B.密码 C.身份证D.密钥 3.下列选项中,属于电子邮件的安全问题的是 A.传输到错误地址B.传输错误 C.传输丢失D.网上传送时随时可能被人窃取到 4.RC-5加密算法中的可变参数不包括 ... A.校验位B.分组长 C.密钥长D.迭代轮数 5.一个明文可能有多个数字签名的算法是 00997# 电子商务安全导论试题第1页共5页

A.RSA B.DES C.Rabin D.ELGamal 6.数字信封技术中,加密消息密钥形成信封的加密方法是 A.对称加密B.非对称加密 C.对称加密和非对称加密D.对称加密或非对称加密 7.防火墙的组成中不包括 ...的是 A.安全操作系统B.域名服务 C.网络管理员D.网关 8.下列选项中,属于加密桥技术的优点的是 A.加密桥与DBMS是不可分离的B.加密桥与DBMS是分离的 C.加密桥与一般数据文件是不可分离的D.加密桥与数据库无关 9.在不可否认业务中保护收信人的是 A.源的不可否认性B.提交的不可否认性 C.递送的不可否认性D.A和B 10.为了在因特网上有一种统一的SSL标准版本,IETF标准化的传输层协议是 A.SSL B.TLS C.SET D.PKI 11.能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构是 A.CFCA B.CTCA C.SHECA D.PKI 12.下列选项中,属于中国电信CA安全认证系统结构的是 A.地市级CA中心B.地市级RA中心系统 C.省CA中心D.省RA中心系统 13.美国的橘黄皮书中为计算机安全的不同级别制定了D,Cl,C2,Bl,B2,B3,A标准,其中称为结构化防护的级别是 A.B1级B.Cl级 C.B2级D.C2级 14.下列选项中,属于提高数据完整性的预防性措施的是 A.加权平均B.信息认证 C.身份认证D.奇偶校验 00997# 电子商务安全导论试题第2页共5页

电子商务考试练习试题

一、电子商务安全 1、计算机的安全问题可分为:(1分) A.实体的安全性、运行环境的安全性、信息的安全性 B.实体的安全性,运行环境的安全性、信息的可靠性 C.实体的可靠性,运行环境的可靠性、信息的安全性 D.实体的可靠性,运行环境的安全性、信息的可靠性 2、W32.Sircam是一种首发于____的恶性邮件病毒,主要通过电子邮件附件进行传播,用户打开带有病毒的附件,病毒就会自动发作。(1分) p109 A. 美国 B. 加拿大 C. 英国 D. 中国 3、网页病毒多是利用操作系统和浏览器的漏洞,使用_____技术来实现的。(1分) p108 A. ActiveX 和JavaScript B. Activex 和Java C. Java 和HTML D. Javascritp 和HTML 4、下述哪一项不属于计算机病毒的特点?(1分) p107 A. 破坏性 B. 针对性

C. 可触发性 D. 强制性 5、病毒程序的引导功能模块是伴随着____的运行,将病毒程序从外部引入内存。(1分) p108 A. .com程序 B. 邮件程序 C. 宿主程序 D. .exe程序 6、对CIH病毒哪种说法是正确的?(1分) p109 A. CIH是一种宏病毒 B. CIH是一种网页型病毒 C. CIH是一种文件型病毒 D. CIH是一种邮件型病毒 7、在社会经济领域,下述哪个不是网络安全主要考虑的内容?(1分) A.国防和军队网络安全问题 B. 党政机关网络安全问题 C.市民上网的网络安全问题 D. 国家经济领域内网络安全问题 8、黑客是指什么?(1分) P101 A. 利用病毒破坏计算机的人 B. 穿黑衣的人

《电子商务安全与支付》考纲、试题

《电子商务安全与支付》考纲、试题 、答案 一、考试说明 《电子商务安全与支付》是电子商务的分支学科,它主要针对翻新的网络破坏和犯罪形式,新的安全技术不断出现和被采用,有力地保障了电子商务的正常开展,本门课程重点探讨信息系统安全防范技术、虚拟专用网络技术、数据备份与灾难恢复技术、安全交易加密技术、安全交易认证技术、安全交易协议技术等问题,同时涉及交易系统安全管理,介绍电子商务安全的相关法律和电子商务安全解决方案。 本课程闭卷考试,满分100分,考试时间90 分钟。考试试题题型及答题技巧如下: 一、单项选择题(每题2分,共20 分) 二、多选选择题(每题3分,共15 分) 三、名词解释题(每题 5 分,共20 分) 四、简答题(每题9分,共27 分) 答题技巧:能够完整例举出所有答题点,不需要全部展开阐述,适当展开一些,但一定要条理清晰,字迹工整,结构明朗。 五、分析题(每题9 分,共18分) 答题技巧:对所考查的问题进行比较详尽的分析,把握大的方向的同时要尽可能的展开叙述,对问题进行分析,回答问题要全面,同时注意书写流畅、条理清晰。 二、复习重点内容 第1xx 电子商务安全概述 1. 网络攻击的分类(重点掌握):WEB欺骗、网络协议攻击、IP欺骗、远程攻击

2. 电子商务的安全性需求(了解):有效性、不可抵赖性、严密性 3?因特网的主要安全协议(了解):SSL协议、S-HTTP协议、SET协议 4. 数字签名技术、防火墙技术(了解) 第2xx 信息系统安全防范技术、 1 .电子商务的安全性需求(重点掌握):有效性、不可抵赖性、严密性 2. 计算机病毒按入侵方式分为操作系统型病毒、文件型病毒(了解) 3. 计算机病毒的传播途径(重点掌握):(1)因特网传播:① 通过电子邮件传播,② 通过浏览网页和下载软件传播,③ 通过及时通讯软件传播;(2)局域网传播;(3)通过不可转移的计算机硬件设备传播;(4)通过移动存储设备传播;(5)无线设备传播。 4. 特洛伊木马种类(重点掌握):破坏型特洛伊木马、破坏型特洛伊木马、 远程访问型特洛伊木马、常规的计算机病毒的防范措施(重点掌握):(1)建立良好的安全习惯;(2)关闭或删除系统中不键盘记录型特洛伊木马 5. 需要的服务;(3)经常升级操作系统的安全补丁;(4)使用复杂的密码;(5)迅速隔离受感染的计算机;(6) 安徽专业的防病毒软件进行全面监控;(7)及时安装防火墙 6.防火墙的类型(重点掌握):包过滤防火强、代理服务器防火墙 7?防火墙的安全业务(重点掌握):用户认证、域名服务、邮件处理、IP安全保护第 3 章虚拟专用网络技术 1. VPN网络安全技术包括(了解):隧道技术、数据加解密技术、秘钥管理技术、设备身份认证技术。 2?隧道协议的构成(了解):PPTP协议、L2TP IPSec/SSTP 第4xx 数据备份与灾难恢复技术

2010年1月自学考试电子商务安全导论试题

全国2010年1月高等教育自学考试 电子商务安全导论试题 课程代码:00997 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 l.美国的橘皮书中计算机安全B级的子级中,从高到低依次是() A.Bl B2 B.B2 B1 C.B1 B2 B3 D.B3 B2 B1 2.现在常用的密钥托管算法是() A.DES算法 B.EES算法 C.RAS算法 D.SHA算法 3.SHA算法输出的哈希值长度为() A.96比特 B.128比特 C.160比特 D.192比特 4.使用数字摘要和数字签名技术不.能.解决的电子商务安全问题是() A.机密性 B.完整性 C.认证性 D.不可否认性 5.在服务器中经常使用偶数块硬盘,通过磁盘镜像技术来提升系统的安全性,这种磁盘冗余技术称为() A.RAID 0 B.RAID 1 C.RAID 3 D.RAID 5 6.防火墙技术中处理效率最低的是() A.包过滤型 B.包检验型 C.应用层网关型 D.状态检测型 7.目前,对数据库的加密方法主要有() A.2种 B.3种 C.4种 D.5种 8.身份证明系统的质量指标中的II型错误率是() A.通过率 B.拒绝率 C.漏报率 D.虚报率 9.在对公钥证书格式的定义中已被广泛接受的标准是() A.X.500 B.X.502 C.X.509 D.X.600 10.使用者在更新自己的数字证书时不可以 ...采用的方式是() A.电话申请 B.E-Mail申请 C.Web申请 D.当面申请 11.在PKI的构成模型中,其功能不包含 ...在PKI中的机构是() A.CA B.ORA C.PAA D.PMA 12.用于客户——服务器之间相互认证的协议是()

电子商务试题及答案

《电子商务概论》试题一 一选择题:从下面备选答案中,选出1-4 个正确的答案,将答案代号填在题目后面的括号内。(每 小题3 分,共计60 分) 1、传统企业要走电子商务之路,必然会面临多个方面的变革:( ) A、技术的变革 B、主体的变革 C、流程的变革 D、结构的变革 2、与传统的商务活动相比,电子商务具有以下的特点: ( ) A、交易虚拟化 B、交易效率高 C、交易成本高 D、交易透明化 3、电子商务的基本组成包括下面哪些部分: ( ) A、计算机 B、网络 C、用户 D、网上银行 4、电子商务的经营模式主要有: ( ) A、新兴企业虚拟柜台模式 B、传统企业虚实结合模式 C、新兴企业有形商品模式 D、新兴企业无形商品模式 5、根据网上购物者购物的特点,一般可将网上购物类型分为: ( ) A、专门计划性购物 B、一般计划性购物 C、一般无计划性购物 D、完全无计划性购物 6、B2C 电子商务网站的收益模式主要有: ( ) A、收取广告费 B、收取服务费 C、扩大销售额 D、会员制 7、实现B2B 电子商务必须具备一定的基础,主要表现在: ( ) A、信息标准化 B、技术电子化 C、商务集成化 D、用户身份验证 8、网络商务信息收集的基本要求: ( ) A、及时 B、准确 C、量大 D、经济 9、EDI 标准的三要素是指: ( ) A、数据元 B、数据段 C、段目录 D、标准报文 10、电子商务企业一体化发展的三种基本形式: ( ) A、水平一体化 B、垂直一体化 C、前向一体化 D、后向一体化 11、电子商务安全交易的方法主要有: ( ) A、数字证书 B、数字签名 C、数字摘要 D、数字时间戳 12、网络消费者购买行为的心理动机主要体现在: ( ) A、理智动机 B、感情动机 C、地域动机 D、惠顾动机 13、网络分销的策略主要有: ( ) A、网络直接销售 B、网络间接销售 C、综合法 D、双道法 14、物流配送的模式主要有: ( ) A、混合型配送 B、专业型配送 C、集货型配送 D、散货型配送 15、信息服务型网站所具备的基本功能主要有: ( ) A、导航 B、通信 C、社区 D、娱乐 二问答题 (每小题8 分,共计40 分) 1、简述B2B 电子商务交易的优势及其具体表现? 2、试述电子商务如何降低企业的经营成本? 3、证券电子商务的主要特点有哪些? 4、SET 协议的主要优点有哪些? 5、论述网络营销策略中产品营销策略的主要内容? 《电子商务概论》试题一答案 一选择题(从下面备选答案中,选出1 - 4 个正确的答案,将答案代号填在题目后面的括

全国2010年10月自学考试电子商务安全导论试题及答案

做试题,没答案?上自考365,网校名师为你详细解答! 全国2010年10月自学考试电子商务安全导论试题及答案 课程代码:00997 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.计算机安全等级中,C2级称为() A.酌情安全保护级 B.访问控制保护级 C.结构化保护级 D.验证保护级 2.在电子商务的发展过程中,零售业上网成为电子商务发展的热点,这一现象发生在 ()A.1996年 B.1997年 C.1998年 D.1999年 3.电子商务的安全需求中,保证电子商务系统数据传输、数据存储的正确性的根基是 ()A.可靠性 B.完整性 C.真实性 D.有效性 4.最早提出的公开的密钥交换协议是() A.Blom B.Diffie-Hellman C.ELGamal D.Shipjack 5.ISO/IEC9796和ANSI X9.30-199X建议的数字签名的标准算法是() A.HA V AL B.MD-4 C.MD-5 D.RSA 6.发送方使用一个随机产生的DES密钥加密消息,然后用接受方的公钥加密DES密钥,这种技术称为() A.双重加密 B.数字信封 C.双联签名 D.混合加密 7.在以下主要的隧道协议中,属于第二层协议的是() 1 全国2010年10月自学考试电子商务安全导论试题

全国2010年10月自学考试电子商务安全导论试题 2 A.GRE B.IGRP C.IPSec D.PPTP 8.使用专有软件加密数据库数据的是( ) A.Access B.Domino C.Exchange D.Oracle 9.在下列选项中,不是..每一种身份证明系统都必须要求的是( ) A.不具可传递性 B.计算有效性 C.通信有效性 D.可证明安全性 10.Kerberos 的局限性中,通过采用基于公钥体制的安全认证方式可以解决的是( ) A.时间同步 B.重放攻击 C.口令字猜测攻击 D.密钥的存储 11.在下列选项中,不属于...公钥证书的证书数据的是( ) A.CA 的数字签名 B.CA 的签名算法 C.CA 的识别码 D.使用者的识别码 12.在公钥证书发行时规定了失效期,决定失效期的值的是( ) A.用户根据应用逻辑 B.CA 根据安全策略 C.用户根据CA 服务器 D.CA 根据数据库服务器 13.在PKI 的性能要求中,电子商务通信的关键是( ) A.支持多政策 B.支持多应用 C.互操作性 D.透明性 14.主要用于购买信息的交流,传递电子商贸信息的协议是( ) A.SET B.SSL C.TLS D.HTTP 15.在下列计算机系统安全隐患中,属于电子商务系统所独有的是( ) A.硬件的安全 B.软件的安全 C.数据的安全 D.交易的安全 16.第一个既能用于数据加密、又能用于数字签名的算法是( ) A.DES B.EES C.IDEA D.RSA 17.在下列安全鉴别问题中,数字签名技术不能..解决的是( )

相关文档
相关文档 最新文档