《2022年电子商务安全习题集 .pdf》由会员分享,可在线阅读,更多相关《2022年电子商务安全习题集 .pdf(5页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、习题库一、单项选择题:1最著名的公钥加密算法是A、DES B.Triple DES C.SET D.RSA 2下面哪个不是一个防火墙技术?A. 状态监测B. PKI C. 包过滤D. 应用层网关3从事电子商务活动过程中,使用那种技术可以确认信息未被破坏或篡改?A. 数字时间戳B. 数字证书C. 消息摘要D. 防火墙4下面那种方法可以用于网上对电子文件提供发表时间的保护?A. 数字签名B. 数字证书C. 消息摘要D. 数字时间戳5下面哪个不是数字证书中的内容?A. 公开密钥B. 数字签名C. 证书发行机构的名称D. 私有密钥6SSL协议是由哪个公司推出的一种安全通信协议?A. NetscapeB
2、. IBM C. MicrosoftD. VISA 7、在完成一个SET交易的过程中,需要验证证书次。A.6 B.9 C.5 D.7 8、包过滤防火墙在电子商务中的角色是什么?A. 提供网络间的连接B. 提供框架管理C. 提供性能管D. 提供安全性9、RSA算法建立的理论基础是A.DES B. 替代相组合C. 大数分解和素数检测D. 哈希函数10、防止他人对传输的文件进行破坏需要A. 数字签名及验证B. 对文件进行加密C. 身份认证D. 时间戳11、下面的机构如果都是认证中心,你认为最可以作为资信认证的是A. 国家工商局B. 著名企业名师资料总结 - - -精品资料欢迎下载 - - - - -
3、 - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 5 页 - - - - - - - - - C. 商务部D. 人民银行12、有一个公司有多个位于不同城市的子公司。它需要一个企业级的用于员工协作的解决方案,并尽量节省花费。下面哪种技术能够在最经济的情况下保证Intranet 内部网的安全性?A. 租用线路B. 宽带C. 虚拟专用网VPND. SSL 13下面哪一种是对信息的完整性的正确的阐述?A. 信息不被篡改、假冒和伪造。B. 信息内容不被指定以外的人所知悉。C. 信息在传递过程中不被中转。D. 信息不被他人所接收。14下面哪个不
4、是一个防火墙技术?A. 状态监测B. PKI C. 包过滤D. 应用层网关15下列哪一种防火墙能够对数据包的源IP 及目的 IP 具有识别和控制作用?A. 应用网关防火墙B. 状态检测防火墙C. 包过滤防火墙D. 代理服务型防火墙16下面那种方法可以用于网上对电子文件提供发表时间的保护?A. 数字签名B. 数字证书C. 消息摘要D. 数字时间戳18顾客需要一个标准的方法访问并更新位于一个集中位置的信息。这个功能会用于集群环境中的身份认证。 以下哪种方法会用来允许集中化的安全身份验证去访问用户和组的信息?A. 远程方法调用B. 轻量级目录访问协议LDAP C. 数据挖掘D. SNMP 19不对称
5、密码体系中加密过程和解密过程共使用几个密钥?A. 4 B. 3 C. 2 D. 1 20一个电子商务解决方案由客户端、协议防火墙、 应用服务器、 域防火墙和企业内部网几部分共同组成。 企业认为这种解决方案比较昂贵。为了节省花费, 企业管理者希望能够除去第二层防火墙(即域防火墙)。在需求分析阶段,企业相关人员指出安全性是非常重要的。在这种需求下,第二层防火墙可以去掉么?A. 可以去掉。使用两层防火墙可以增加整个系统的吞吐量,尽管如此,但是一层防火墙就足够了。B.可以去掉。使用两层防火墙可以实现高可用性,尽管如此,但是一层防火墙就足够了。C. 不能去掉。需要第二层防火墙保障安全性。防火墙必须成对安
6、装以保证它的功能。D.不能去掉。使用第二层防火墙可以改善安全。第二层防火墙能够防止外部INTERNET用户直接访问企业内部服务器。21下列哪一种防火墙能够利用状态表跟踪每一个连接会话状态?名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 5 页 - - - - - - - - - A. 应用网关防火墙B. 状态检测防火墙C. 包过滤防火墙D. 代理服务型防火墙22消息摘要可用于验证通过网络传输收到的消息是否是原始的,未被篡改的消息原文。产生消息摘要采用哪一种算法?A. HA
7、SH B. DES C. PIN D. RSA 23在安装软件时, 我们常常会看到弹出一个对话框,说明该软件的开发机构,并表明你的系统不信任这个开发机构。这一功能是用下面那一种方法实现的?A. 数字签名B. 数字证书C. 数字时间戳D. 消息摘要二、填空题:1、安全的电子协议主要有_和 _等协议。2、_身份鉴别 _用于鉴别用户身份,即证实客户的真实身份与其所声称的身份是否相符。3、身份认证系统一般由三方组成,一方是出示证件的人,称为_,又称 _,由他提出某种要求;另一方是_,验证示证者出示证件的正确性和合法性,决定是否满足示证者的要求;第三方是_,他会穷听和伪装示证者骗取验证者的信任。4、屏蔽
8、主机网关防火墙由_和 _组成。5、密码技术利用密钥对敏感信息进行数学变换(密码算法)以达到保密的目的。6、Ipsce 在网络层上对数据包进行高强度的安全处理,提供_、_、_、_等安全服务。7、SSL中最复杂的部分就是_。它包含两个阶段:_;_。8、计算机病毒的生命期会经历4 个阶段: _; _;_;_。9、数字签名技术来保证文件的真实性和有效性。10、网络防病毒的基本方法和技术有:_; _; _; _。11、_亦称认证机构,它用自己的 _对证书进行数字签名,这样就可以安全地传输和存储 _了。12、认证机构的功能有:_、_、_和_等,其中最核心的功能是_。13、对 X.509V3 版证书扩展域的
9、定义主要集中在_、_、_、_四个方面。14、 PKI评估标准应该具有的重要特性是指_、 _、_、_、_。15、信息隐藏过程一般由_来控制,即通过_将秘密信息隐藏于公开信息中。16、 RSA 密码系统利用将_相乘生成一个_是容易的、但将某个_分解还原成_却十分困难的事实来确保它是计算安全的17、在电子商务安全的体系结构中,安全网络协议包括_、_、_、_和_等。18、密码技术是_及其他许多安全技术的基础,也是_的核心技术。20、著名的公钥密码系统是_和_。26根据电子商务的发展过程,可以将电子商务分为以建立在_专用网 _基础上的EDI为代表的传统电子商务和以_因特网 _为基础的现代电子商务。27我
10、国计算机应急体系在进行计算机病毒的防范时,遵循的工作原则是:“积极预防、及时发现、快速反应、_确保恢复 _” 。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 5 页 - - - - - - - - - 28VPN 是一种架构在公用通信基础设施上的专用数据通信网络,利用网络安全协议和建立在 PKI上的 _加密与签证技术_来获得机密性保护。29 CFCA 手机证书支持无线_PKI_,提供基于 _WAP_和短信息两种方式的手机证书,实现在移动商务中的身份验证、信息加密、数字签
11、名,确保使用者能在任何地点、任何时间,方便、及时、交互地进行安全接入信息与服务。30 VPN 的设计应该遵循以下原则:_安全性 _、_网络化 _、VPN管理等。三、简答题:1、密钥有时间期限吗?为什么?2、简述 DES的加密过程。3、简述计算机病毒的种类。4、简述一种有效的对称密钥密码体制中密钥分发方法。5、常用的身份认证技术有哪些?身份认证的依据有哪些?6、简述 IPSec协议的特点。7、简述 SET交易的三个阶段。8、试分析SET协议的复杂性。9、简述在线电子银行系统采用SSL/TLS/WTLS 协议的优缺点。10、简述信息隐藏技术的作用。数据加密与信息隐藏的区别与联系。11、 VPN 由
12、哪几部分构成?各部分的作用分别是什么?12、简述 VPN 技术的优点。13、简述在线电子银行的安全需求。14、简述 SSL握手协议的过程。SSL协议能提供不可抵赖性吗?为什么?15、客户认证和事务鉴别在在线安全电子银行系统中分别起到什么作用?16、什么是保持数据的完整性?17、 RSA算法和 DES算法的比较。四、图示简答题与计算题:1、图示并解释数字签名的过程2、图示并解释非对称密钥加密解密过程计算题:1、在使用 RSA公钥系统中,在使用RSA公钥系统中,已知p=3,q=5,e=13,手工计算符合条件的私钥d。2、在使用RSA公钥系统中,已知p=3,q=5,e=13,求 d?3、在 RSA算
13、法中,如果p=3,q=11,m=2,手工计算公私钥,并给出对明文进行加密的算法,然后对密文进行解密的算法(注:m 是明文)。五、名词解释:消息摘要数字信封加密身份认证加密算法双钥密码体制数字证书状态检查技术防火墙访问控制数字签名数字水印技术拒绝服务攻击保密学双重签名名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 5 页 - - - - - - - - - 六、论述题:1、PKI的组成分为哪几大部分?它们的主要功能是什么?2、基于 Internet 的电子商务的安全性问题,主要有哪些方面?3、比较 SSL与 SET协议的优劣。4、试述原文保密的数字签名的实现和验证过程。5、试述防火墙的功能和实施方案6、什么是身份认证,什么是信息认证,试述两者的区别。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 5 页 - - - - - - - - -
限制150内