欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    电子商务安全测验题及答案.docx

    • 资源ID:7298182       资源大小:48.02KB        全文页数:30页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    电子商务安全测验题及答案.docx

    1、电子商务安全测验题及答案电子商务安全测验题及答案(1) 一、单项选择题 1在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为 (B ) A植入 B通信监视 C通信窜扰 D中断 2消息传送给接收者后,要对密文进行解密是所采用的一组规则称作 ( D) A加密 B密文 C解密 D解密算法 3基于有限域上的离散对数问题的双钥密码体制是 (A ) AELGamal BAES CIDEA DRSA 4MD-5是_轮运算,各轮逻辑函数不同。 ( D) A2 B3 C4 D5 5在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是 (A ) A单独数字签名 BRSA签名 CELGama

    2、l签名 D无可争辩签名 6计算机房场、地、站技术要求的国家标准代码是 ( C) A. GB50174- 93 B.GB9361- 88 C. GB2887-89 D.GB50169 - 92 7综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是 (B ) AIPSec BL2TP CVPN DGRE 8VPN按服务类型分类,不包括的类型是 (A ) A. Internet VPN B.Access VPN C. Extranet VPN D.Intranet VPN 9接入控制机构的建立主要根据_种类型的信息。 ( B) A二 B三 C四 D五 10.在通行字的控制措施中,根通

    3、行字要求必须采用_进制字符。 (D) A2 B8 C10 D16 11.以下说法不正确的是 (A ) A.在各种不用用途的数字证书类型中最重要的是私钥证书 B公钥证书是由证书机构签署的,其中包含有持证者的确切身份 C数字证书由发证机构发行 D公钥证书是将公钥体制用于大规模电子商务安全的基本要素 12.以下说法不正确的是 (C ) A. RSA的公钥一私钥对既可用于加密,又可用于签名 B需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用 C一般公钥体制的加密用密钥的长度要比签名用的密钥长 D并非所有公钥算法都具有RSA的特点 13. _是整个CA证书机构的核心,负责证书的签发。 (

    4、B ) A安全服务器 BCA服务器 C注册机构RA DLDAP服务器 14能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是 (A ) A. PKI BSET CSSL DECC 15.在PKI的性能中,_服务是指从技术上保证实体对其行为的认可。 ( D) A认证 B数据完整性 C数据保密性 D不可否认性 16以下不可否认业务中为了保护发信人的是 ( D) A源的不可否认性 B递送的不可否认性 C提交的不可否认性 DB和C 17SSL支持的HTTP,是其安全版,名为 (A ) AHTTPS BSHTTP CSMTP DHTMS 18. SET系统的运作是通

    5、过_个软件组件来完成的。 (C ) A2 B3 C4 D5 19设在CFCA本部,不直接面对用户的是 (A ) ACA系统 BRA系统 CLRA系统 DLCA系统 20. CTCA的个人数字证书,用户的密钥位长为 (D ) A128 B256 C512 D1024二、多项选择题 21Web服务器的任务有 (ADE) A接收客户机来的请求 B将客户的请求发送给服务器 C解释服务器传送的html等格式文档,通过浏览器显示给客户 D检查请求的合法性 E把信息发送给请求的客户机 22.目前比较常见的备份方式有 (ABCDE ) A定期磁带备份数据 B远程磁带库备份 C远程数据库备份 D网络数据镜像 E

    6、远程镜像磁盘 23.防火墙的基本组成有 (ABCDE) A安全操作系统 B过滤器 C网关 D域名服务 EE-mail处理 24. Kerberos系统的组成部分有 (ABCD ) AAS BTGS CClient DServer EARS 25.仲裁业务可作为可信赖第三方的扩充业务,仲裁一般要参与的活动包括 (ABCDE) A收取认可证据,以建立某人对一个文件的认可和对文件签字的真实性 B进行证实,确定文件的真实性 C作证或公布签字 D证实或公布文件复本 E做出声明,裁定协议书或契约的合法性 三、填空题26.出现网上商店等后,就有了B-C模式,即企业与_消费者之间的电子商务。 27.典型的两类

    7、自动密钥分配途径有_集中式_分配方案和_分布式_分配方案。 28. -个好的散列函数h=H(M),其中H为散列函数;M为长度不确定的输入串;h为 散列值_,长度是确定的。 29.数据库的加密方法有三种,其中,与DBMS分离的加密方法是加密桥技术。 30.公钥证书系统由一个证书机构CA _和一群用户组成。 四、名词解释题 31.混合加密系统 32.冗余系统 33非军事化区(DMZ) 34.通行字 35.客户证书 四、31.混合加密系统是指综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、可鉴别和不可否认。它成为目前信息安全传送的标准模式,被广泛采用。 32.冗余系统是系统中除了配

    8、置正常的部件以外,还配制出的备份部件。当正常的部件出现故障时,备份部件能够立即替代它继续工作。 33非军事化区(DMZ)是指为了配置管理方便,内网中需要向外提供服务的服务器往往放在一个单独的网段。 34.通行字(Password,也称口令、护字符)是一种根据已知事物验证身份的方法,也是一种研究和使用最广的身份验证法。 35.客户证书,这种证书证实客户身份和密钥所有权。 五、简答题36.简述因特网的特点。 因特网的最大优势,是它的广袤覆盖及开放结构。由于它是开放结构,许多企业及用户可以按统一的技术标准和较合理的费用连接上网,使网上的主机服务器和终端用户以滚雪球的速度增加,也使其覆盖增长至几乎无限

    9、。但它的优点也是它的缺点。因特网的管理松散,网上内容难以控制,私密性难以保障。从电子商务等应用看,安全性差是因特网的又一大缺点,这已成为企业及用户上网交易的重要顾虑。 37.简述DES的加密运算法则。 DES的加密运算法则是,每次取明文中的连续64位(二进制,以下同样)数据,利用64位密钥(其中8位是校验位,56位是有效密钥信息),经过16次循环(每一次循环包括一次替换和一次转换)加密运算,将其变为64位的密文数据。 38.简述计算机病毒的分类方法。 (1)按寄生方式分为引导型病毒,文件型病毒和复合型病毒。 (2)按破坏性分为良性病毒和恶性病毒。 39.简述接入控制策略。 接入控制策略包括以下

    10、3种: (1)最小权益策略:按主体执行任务所需权利最小化分配权力; (2)最小泄露策略:按主体执行任务所知道的信息最小化的原则分配权力; (3)多级安全策略:主体和客体按普通、秘密、机密、绝密级划分,进行权限和流向控制。 40. CA认证申请者的身份后,生成证书的步骤是什么? CA认证申请者的身份后,按下述步骤生成证书: (1)CA检索所需的证书内容信息; (2)CA证实这些信息的正确性; (3)CA用其签名密钥对证书签名; (4)将证书的一个拷贝送给注册者,需要时要求注册者回送证书的收据; (5) CA将证书送入证书数据库,向公用检索业务机构公布; (6)通常,CA将证书存档; (7)CA将

    11、证书生成过程中的一些细节记入审计记录中。 41简述PKI服务的概念。 PKI是基于公钥算法和技术,为网上通信提供安全服务的基础设施。是创建、颁发、管理、注销公钥证书所涉及到的所有软件、硬件的集合体。其核心元素是数字证书,核心执行者是CA认证机构。实体鉴别、数据的保密性、数据的真实性和完整性、不可否认性、证书审批发放、密钥历史记录、时间戳、密钥备份与恢复、密钥自动更新、黑名单实时查询、支持交叉认证。 六、论述题 42.试述对身份证明系统的要求。 对身份证明系统的要求: (1)验证者正确识别合法示证者的概率极大化。 (2)不具可传递性,验证者B不可能重用示证者A提供给他的信息,伪装示证者A成功地骗

    12、取其他人的验证,得到信任。 (3)攻击者伪装示证者欺骗验证者成功的概率小到可以忽略,特别是要能抗已知密文攻击,即攻击者在截获到示证者和验证者多次(多次式表示)通信下,伪装示证者欺骗验证者。 (4)计算有效性,为实现身份证明所需的计算量要小。 (5)通信有效性,为实现身份证明所需通信次数和数据量要小。 (6)秘密参数安全存储。 (7)交互识别,有些应用中要求双方互相进行身份认证。 (8)第三方的实时参与,如在线公钥检索服务。 (9)第三方的可信赖性。 (10)可证明安全性。 后4条是某些身份识别系统提出的要求。电子商务安全测验题及答案(2) 一、单项选择题1以下厂商为电子商务提供信息产品硬件的是

    13、 (C ) A. AOL BYAHOO CIBM DMICROSOFT 2把明文变成密文的过程,叫作 (A )A.加密 B密文 C解密 D加密算法 3以下加密法中属于双钥密码体制的是 (D ) ADES BAES CIDEA DECC4MD-4散列算法,输入消息可为任意长,按_比特分组。 (A ) A512 B64 C32 D128 5SHA算法中,输入的消息长度小于264比特,输出压缩值为_比特。 (C ) A120 B140 C160 D264 6.计算机病毒最重要的特征是 ( B) A隐蔽性 B传染性 C潜伏性 D表现性 7主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议

    14、是 (A ) AIPSec BL2F CPPTP DGRE 8Access VPN又称为 (A ) AVPDN BXDSL CISDN DSVPN 9以下不是接入控制的功能的是 ( B) A阻止非法用户进入系统 B组织非合法人浏览信息 C允许合法用户人进入系统 D使合法人按其权限进行各种信息活动 10.在通行字的控制措施中,限制通行字至少为_字节以上。 ( B) A36 B68 C38 D46 11.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指 (B ) A接入控制 B数字认证 C数字签名 D防火墙 12关于密钥的安全保护下列说法不正确的是 ( A) A私钥送给CA B公钥

    15、送给CA C密钥加密后存人计算机的文件中 D定期更换密钥 13. _在CA体系中提供目录浏览服务。 (D ) A安全服务器 BCA服务器 C注册机构RA DLDAP服务器 14. Internet上很多软件的签名认证都来自_公司。 ( D) ABaltimore BEntrust CSun DVeriSign 15.目前发展很快的安全电子邮件协议是_ ,这是一个允许发送加密和有签名邮件的协议。 (C ) AIPSec BSMTP CS/MIME DTCP/1P 16.实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是 ( C) A.源的数字签字 B可信赖第三方的数字签字 C可信

    16、赖第三方对消息的杂凑值进行签字 D可信赖第三方的持证 17. SET的含义是 (B ) A安全电子支付协议 B安全数据交换协议 C安全电子邮件协议 D安全套接层协议 18. _对SET软件建立了一套测试的准则。 (A ) ASETCo BSSL CSET Toolkit D电子钱包 19CFCA认证系统的第二层为 ( B) A根CA B政策CA C运营CA D审批CA 20. SHECA提供了_种证书系统。 (A ) A2 B4 C5 D7二、多项选择题21以下描述正确的是 (ABCDE ) A数据加密是保证安全通信的手段 B无条件安全的密码体制是理论上安全的 C计算上安全的密码体制是实用的安

    17、全性 D目前已知的无条件安全的密码体制都是不实用的 E目前还没有一个实用的密码体制被证明是计算上安全的 22.机房环境、电源及防雷接地应满足CECS72:79的要求,也就是说机房设计应符合的规定是 (ACDE) A设备间的地面面层材料应能防静电 B设备间室温应保持在10到20之间 C机房内的尘埃要求低于0.5m D设备间应采用UPS不间断电源 E防雷接地可单独接地或同大楼共用接地体 23. SVPN包含的特性有 (ABCDE ) A可控性 B安全设备自身的安全性 C连接的完整性 D连接机密性 E报警功能 24.对身份证明系统的要求包括 (ACDE ) A验证者正确识别合法示证者的概率极大化 B

    18、可传递性 C计算有效性 D通信有效性 E秘密参数安全存储 25. SET的技术范围包括 (ABCDE ) A加密算法的应用 B证书信息和对象格式 C购买信息和对象格式 D认可信息和对象格式 E划账信息和对象格式 三、填空题 26.最早的电子商务模式出现在企业_、机构之间,即B-B。 27.目前有三种基本的备份系统:简单的网络备份系统、服务器到服务器的备份_和_使用专用的备份服务器_。 28.身份证明系统的质量指标之一为合法用户遭拒绝的概率,即拒绝率_或虚报率。 29.基于SET协议电子商务系统的业务过程可分为注册登记申请数字证书、动态认证和商业机构的处理。 30CTCA系统由全国CA中心、省R

    19、A中心系统_、地市级业务受理点组成。 四、名词解释题31. C2级 32.无条件安全 33.防火墙 34单公钥证书系统 35.数据完整性服务 四、31 C2级,又称访问控制保护级。 32.无条件安全:一个密码体制的安全性取决于破译者具备的计算能力,如若它对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的。 33防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互相隔离、限制网络互访,用来保护内部网络。 34.单公钥证书系统是指一个系统中所有的用户共用同一个CA。 35.数据完整性服务就是确认数据没有被修改。 五、简答题 36.简述数字信封

    20、的概念。 发送方用一个随机产生的DES密钥加密消息,然后用接受方的公钥加密DES密钥,称为消息的“数字信封”,将数字信封与DES加密后的消息一起发给接受方。接受者收到消息后,先用其私钥打开数字信封,得到发送方的DES密钥,再用此密钥去解密消息。只有用接受方的RSA私钥才能够打开此数字信封,确保了接受者的身份。 37.简述数据加密的作用。 数据加密的作用在于: (1)解决外部黑客侵入网络后盗窃计算机数据的问题; (2)解决外部黑客侵入网络后篡改数据的问题; (3)解决内部黑客在内部网上盗窃计算机数据的问题; (4)解决内部黑客在内部网上篡改数据的问题; (5)解决CPU、操作系统等预先安置了黑客

    21、软件或无线发射装置的问题。 38.从攻击的角度看,Kerberos存在哪些问题? 从攻击的角度来看,大致有以下几个方面的问题: (1)时间同步。 (2)重放攻击。 (3)认证域之间的信任。 (4)系统程序的安全性和完整性。 (5)口令猜测攻击。 (6)密钥的存储。 39.密钥管理的目的是什么? 密钥管理的目的是维持系统中各实体之间的密钥关系,以抗击各种可能的威胁,如: (1)密钥的泄露。 (2)密钥或公钥的确证性的丧失,确证性包括共享或有关一个密钥的实体身份的知识或可证实性。 (3)密钥或公钥XX使用,如使用失效的密钥或违例使用密钥。 40.简述SSL提供的安全内容。 SSL保证了Intern

    22、et上浏览器服务器会话中三大安全中心内容:机密性、完整性和认证性。 (1) SSL把客户机和服务器之间的所有通信都进行加密,保证了机密性。 (2) SSL提供完整性检验,可防止数据在通信过程中被改动。 (3) SSL提供认证性使用数字证书用以正确识别对方。 41.简述SHECA证书管理器的特点。 本文来源:考试大网(1)方便管理用户个人及他人证书,存储介质多样化。 (2)同时支持SET证书和通用证书。 (3)支持多种加密技术(如对称加密,数字签名,等等)。 (4)支持版本的自动升级(或提醒)。 (5)具有良好的使用及安装界面。 六、论述题42.试述提高数据完整性的预防性措施。预防性措施是用来防

    23、止危及到数据完整性事情的发生。可采用以下措施: (1)镜像技术。镜橡技术是指将数据原样地从一台设备机器拷贝到另一台设备机器上。 (2)故障前兆分析。有些部件不是一下子完全坏了,例如磁盘驱动器,在出故障之前往往有些征兆,进行故障前兆分析有利于系统的安全。 (3)奇偶校验。奇偶校验也是服务器的一个特性。它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务器出错而造成数据完整性的丧失。 (4)隔离不安全的人员。对本系统有不安全的潜在威胁人员,应设法与本系统隔离。 (5)电源保障。使用不间断电源是组成一个完整的服务器系统的良好方案。电子商务安全测验题及答案(3) 电子商务安全 (三) 一、

    24、单项选择题1电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为 (A )AB-G BB-C CB-B DC-C2在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是(C )A可靠性 B真实性 C机密性 D完整性3通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为 ( B)A密钥 B密文 C解密 D加密算法4与散列值的概念不同的是 (B )A哈希值 B密钥值 C杂凑值 D消息摘要5SHA的含义是 (A )A安全散列算法 B密钥 C数字签名 D消息摘要6电子计算机房设计规范的国家标准代码是 ( A)A. GB50174-93 B.G

    25、B9361- 88 C. GB2887-89 D.GB50169- 927外网指的是 (A ) A.非受信网络 B受信网络 C防火墙内的网络 D局域网8IPSec提供的安全服务不包括 (A)A公有性 B真实性 C完整性 D重传保护9组织非法用户进入系统使用 ( B)A数据加密技术 B接入控制 C病毒防御技术 D数字签名技术10. SWIFT网中采用了一次性通行字,系统中可将通行字表划分成_部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。 (A )A2 B3 C4 D511Kerberos的域内认证的第一个步骤是 (A ) A. Client AS B. Client AS CC

    26、lient AS DAS Client12_可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。 (C )A公钥对 B私钥对 C数字证书 D数字签名13.在公钥证书数据的组成中不包括 ( D)A版本信息 B证书序列号 C有效使用期限 D授权可执行性14.既是信息安全技术的核心,又是电子商务的关键和基础技术的是 ( A)APKI BSET CSSL DECC15基于PKI技术的_协议现在已经成为架构VPN的基础。 (A )AIPSec采集者退散 BSET CSSL DTCP/IP16.以下不可否认业务中为了保护收信人的是 (A )A源的不可否认性 B递送的不可否认性

    27、C提交的不可否认性 D专递的不可否认性17. SSL更改密码规格协议由单个消息组成,值为 ( B)A0 B1 C2 D318SET认证中心的管理结构层次中,最高层的管理单位是 (A )A. RCA- Root CA B.BCA-Brand CA C. GCA- Geo - Political CA D.CCA-CardHoider CA19. TruePass是_新推出的一套保障网上信息安全传递的完整解决方案。 (A )ACFCA BCTCA CSHECA DRCA20. SHECA数字证书根据应用对象的分类不包括 (B )A个人用户证书 B手机证书 C企业用户证书 D代码证书二、多项选择题2

    28、1. Web客户机的任务是 (ACE )A为客户提出一个服务请求 B接收请求C将客户的请求发送给服务器采集者退散D检查请求的合法性 E解释服务器传送的HTML等格式文档,通过浏览器显示给客户22.单钥密码体制的算法有 (ABCD )ADES BIDEA CRC-5 DAES ERSA23. h=H(M),其中H为散列函数,H应该具有的特性包括 (ADE)A给定M,很容易计算h B给定h,很容易计算M C给定M,不能计算hD给定h,不能计算M E给定M,要找到另一个输入串M并满足H(M)H(M)很难24网络系统物理设备的可靠、稳定、安全包括 (ABCDE )A运行环境 B容错 C备份采集者退散D

    29、归档E数据完整性预防25. VPN隧道协议包括 (ABCDE )APPTP BL2F CL2TP DGRE EIPSec三、填空题 26.多层次的密钥系统中的密钥分成两大类:数据加密密钥(DK)和_密钥加密密钥(KK)。27.病毒的特征包括非授权可执行性、隐蔽性、传染性、潜伏性、表现性或破坏性、可触发性。28. VPN解决方案一般分为VPN _服务器_和VPN客户端。 29.身份证明技术,又称识别、实体认证、身份证实等。30.密钥备份与恢复只能针对解密密钥,_签名私钥为确保其唯一性而不能够作备份。四、名词解释题31C1级 32RSA密码算法 33接入权限 34拒绝率 35SSL四、31 C1级,有时也叫酌情安全保护级,它要求系统硬件有一定的安全保护,用户在使用前必须在系统中注册。32. RSA密码算法是第一个既能用于数据加密也能用于数字签名的算法。RSA密码体制是基于群Zn中大整数因子分解的困难性。33接入权限:表示主体对客体访问时可拥有的权利,接人权要按每一对主体客体分别限定,权利包括读、写、执行等,读写含义明确,而执行权指目标为一个程序时它对文件的查找和执行。34拒绝率是指身份证明系统的质量指标为合法用户遭拒绝的概率。35


    注意事项

    本文(电子商务安全测验题及答案.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开