《电子商务安全题库.pdf》由会员分享,可在线阅读,更多相关《电子商务安全题库.pdf(8页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、一、填空题(每空 1 分,共 15 分)1.电子商务安全从整体上分为:安全和 安全。2.按密钥方式划分,密码技术分为:密码和密码。3.分组密码是将明文按一定的位长分组,输出也是固定长度的。4.4.目前使用的电子签名主要有三种模式,分别是、以与目前使用的电子签名主要有三种模式,分别是、以与。5.放火墙一般用来保护。6.CA 的功能是证书的、证书的更新、证书的、证书的归档。7.入侵检测是通过计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,以发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象,主要分成基于的入侵检测系统和基于的入侵检测和分布式入侵检测系统三大类。8.包过滤路由器放火
2、墙一般放置在 INTERNET 和内部网之间,是连接内外网的桥梁,选择的依据是系统内设置的规则。9.Internet 中用于发送安全电子的协议是PGP。10.电子商务安全从整体上分为:安全和 安全。11.按密钥方式划分,密码技术分为:密码和密码。12.分组密码是将明文按一定的位长分组,输出也是固定长度的。13.目前使用的电子签名主要有三种模式,分别是、以与。14.放火墙一般用来保护。15.CA 的功能是证书的、证书的更新、证书的、证书的归档。16.数字时间戳服务是网上电子商务安全服务的项目之一,他能提供电子文件的日期和时间信息的安全保护,它必须由提供。17.包过滤路由器放火墙一般放置在INTE
3、RNET 和内部网之间,是连接内外网的桥梁,选择的依据是系统内设置的 规则。18.Internet 中用于发送安全电子的协议是。19.电子商务安全涉与的三大基本技术是:安全技术、安全技术、技术。20.在公开密钥体制中,加密密钥和解密密钥分离,公开钥。21.信息鲁莽性指不因图像文件的某种改动而导致丢失的能力。22.数字签名的功能有、和不可抵赖。23.常用的电子商务安全服务协议有SET 协议和 SSL 协议。24.24.VPNVPN 按照接入方式划分,一般分为按照接入方式划分,一般分为 VPNVPN 和和 VPNVPN。25.Internet 中用于保障超文本传输的安全协议是HTTP。二、单项选择
4、题(每小题 1 分,共 20 分)1.电子商务面临的安全威胁不包括()。A.A.盗取盗取B.窃听C.篡改D.假冒和抵赖2.IDEA 密钥的长度为()。A.56B.64B.64C.124D.1283.在防火墙技术中,内网这一概念通常指的是()。A.A.可信网络可信网络B.不可信网络C.防火墙内的网络D.互联网电子商务安全题库-第1页电子商务安全题库-第1页4.不属于非数学加密理论和技术的是()。A.RSAB.椭圆曲线C.DESD.D.信息隐藏信息隐藏5.如果需要某人对一个文件签名,但又不想让他知道文件的具体内容,可以采用下列哪种数字签名方法()。A.团体签名B.B.盲签名盲签名C.不可争辩签名D
5、.数字时间戳签名6.信息安全技术的核心是()。A.PKIA.PKIB.SETC.SSLD.ECC7.在登录 126 信箱时,必须填写用户名和密码,这采用了下列那种认证手段(A.A.口令认证口令认证B.智能卡认证C.身份认证D.kerberos 认证8.X.509 不提供以下哪种证书()。A.个人数字证书B.机构签名证书C.安全电子证书D.SETD.SET 服务器证书服务器证书9.采用 DES 加密算法,N 个用户交换数据并加密,需要的密钥存储空间个数是(A.N 个B.N(N-1)个C.NC.N(N-1N-1)/2/2 个个D.2N 个10.为了保证对电子商务参与对象的认证,通常采用的手段是()
6、。A.信息加密和解密B.生物识别C.C.数字签名和身份认证技术数字签名和身份认证技术D.量子密码11.域名盗用属于黑客攻击类型中的什么类型()。A.口令入侵B.端口扫描C.电子攻击D.WWWD.WWW 欺骗欺骗12.以下哪一项不属于数字证书数据的组成部分()。A.XXA.XXB.有效使用期限C.公钥D.信息13.计算机病毒的特征之一是()。A.非授权不可执行性B.B.非授权可执行性非授权可执行性C.授权不可执行性D.授权可执行性14.SSL 协议能够保障电子商务交易中()。A.客户的利益B.B.商家的利益商家的利益C.商家的诚信度D.客户的诚信度15.SET 协议应用的工作层次在()。A.传输
7、层B.应用层C.C.传输层与应用层之间传输层与应用层之间D.网络层16.S-HTTP 协议主要用来保障()。A.A.安全超文本传输安全超文本传输B.安全电子传输C.安全支付D.EDI 电子数据交换17.PKI 的关键产品和服务是()。A.认证中心B.B.数字证书数字证书C.密钥管理D.PKI 应用接口18.防静电措施属于()。)。)。电子商务安全题库-第2页电子商务安全题库-第2页.A.A.物理安全防范物理安全防范B.访问权限防范C.黑客安全防范D.防病毒安全防范19.下列哪个是保护计算机网络安全最有效的防范措施()。A.病毒防御技术B.B.放火墙技术放火墙技术C.接入控制技术D.VPN 技术
8、20.零知识身份识别是证明()。A.私钥B.公钥C.算法D.D.信息信息21.S/MIME 协议主要用来保障()。A.安全电子传输B.安全超文本传输C.安全支付D.EDID.EDI 电子数据交换电子数据交换22.PKI 的关键产品和服务是()。A.认证中心B.B.数字证书数字证书C.密钥管理D.PKI 应用接口23.网络安全中成熟的技术不包括()。A.数字签名技术B.B.入侵检测入侵检测C.防火墙技术D.VPN 技术24.单向散列函数一般用在()。A.A.数字签名中数字签名中 B.文件加密中C.访问控制中D.保护内网中25.KERBEROS 认证协议主要用来认证()。A.A.服务器和客户机服务
9、器和客户机B.公钥C.算法D.私钥26.电子商务面临的主要攻击不包括()。A.A.仲裁仲裁B.窃听C.篡改D.假冒和抵赖27.DES 密钥的长度一般为()。A.128B.64C.124D.56D.5628.下列哪个不属于密钥管理的范畴()。A.A.密钥分析密钥分析B.密钥建立C.密钥备份D.密钥终止29.属于非数学加密理论和技术的是()。A.AESB.ELGAMALC.IDEAD.D.生物识别生物识别30.选举单位采用电子投票的方式进行投票,应该采用什么签名机制保证投票的公正性和匿名性()。A.A.盲签名盲签名 B.团体签名C.不可争辩签名D.多重签名31.PKI 的核心产品是()。A.A.数
10、字证书数字证书 B.认证机构C.RAD.CA 服务器32.瑞星防病毒软件在安装时必须填写序列码,它采用了什么样的认证手段 来保护自己的产品()。.电子商务安全题库-第3页电子商务安全题库-第3页A.A.口令认证口令认证B.智能卡认证C.身份认证D.kerberos 认证33.X.509 证书中含有什么信息()。A.出生年月B.机构签名证书C.C.个人公钥个人公钥D.SET 服务器证书34.采用RSA加密算法,N个用户交换数据并加密,需要的公钥密钥存储空间个数是()。A.N(N-1)/2 个B.N(N-1)个C.NC.N 个个D.2N 个35.为了保证电子商务 XX 息完整性的认证,通常采用的手
11、段是()。A.信息加密和解密B.生物识别C.C.数字签名数字签名 D.量子密码36.域名盗用属于黑客攻击类型中的什么类型()。A.口令入侵B.端口扫描C.电子攻击D.WWWD.WWW 欺骗欺骗37.以下哪一项不属于数字证书数据的组成部分()。A.XXA.XXB.有效使用期限C.公钥D.信息38.计算机病毒的特征之一是()。A.非授权不可执行性B.B.非授权可执行性非授权可执行性C.授权不可执行性D.授权可执行性39.SET 协议不能够保障电子商务交易中()。A.客户的利益B.B.商品的质量的服务商品的质量的服务C.商家的利益D.客户的诚信度40.SSL 协议应用的工作层次在()。A.A.传输层
12、传输层B.传输层与应用层之间C.应用层D.网络层41.S/MIME 协议主要用来保障()。A.安全电子传输B.安全超文本传输C.安全支付D.EDID.EDI 电子数据交换电子数据交换42.PKI 的关键产品和服务是()。A.认证中心B.B.数字证书数字证书C.密钥管理D.PKI 应用接口43.网络安全中成熟的技术不包括()。A.数字签名技术B.B.入侵检测入侵检测C.防火墙技术D.VPN 技术44.单向散列函数一般用在()。A.A.数字签名中数字签名中B.文件加密中C.访问控制中D.保护内网中45.KERBEROS 认证协议主要用来认证()。A.A.服务器和客户机服务器和客户机B.公钥C.算法
13、D.私钥三、简答题(每小题 5 分,共 30 分)1.简述电子商务的安全需求。电子商务安全题库-第4页电子商务安全题库-第4页.XX 性、完整性、可认证性、不可抵赖性答:电子商务的安全需求主要包括:XX性,指信息在传送过程中不被他人窃取;完整性,指保护信息不被未授权的人员修改;认证性,指网络两端传送信息人的身份能够被确认;不可抵赖性,指信息的接受方和发送方不能否认自己的行为;不可拒绝性,指保证信息在正常访问方式下不被拒绝;访问的控制性,指能够限制和控制对主机的访问。2.2.简述数字签名的使用原理。简述数字签名的使用原理。过程Hash-加密解密签名认证验证答:发送方使用 HASH 函数处理原文,
14、得到数字摘要;使用接受方的公钥对明文和数字摘要加密并通过网络发送;接受方使用私钥解密;接受方使用 HASH 函数重新得到数字摘要;对比数字摘要。3.简述密钥的生命周期。产生、分发、使用、备份、销毁答:密钥的生命周期包括:密钥的建立;密钥的备份/恢复;密钥的替换/更新;密钥的吊销;密钥的终止。4.4.简述入侵检测的主要方法。简述入侵检测的主要方法。答:入侵检测的主要方法有:静态配置分析法;异常性检测方法;基于行为的检测方法;智能检测法。5.简述 PKI 的基本组成。CACA(CA 的基本组成:注册服务器;CA 服务器;证书受理与审核机构;这三个部分互相协调,缺一不可。)答:PKI 的基本组成有:
15、认证机构 CA;数字证书库;密钥备份与恢复系统;证书作废系统;应用程序接口部分。6.简述木马攻击必须具备的条件。答:木马攻击必须具备三个基本条件,要有一个注册程序,要有一个注册程序可执行程序(1 分),可执行程序必须装入内存并运行;要有一个端口。7.简述对称密钥加密和非对称密钥加密的区别。答:对称密钥算法是指使用同一个密钥来加密和解密数据。密钥的长度由于算法的不同而不同,一般位于40128 位之间。公钥密码算法:是指加密密钥和解密密钥为两个不同密钥的密码算法。公钥密码算法不同于单钥密码算法,它使用了一对密钥:一个用于加密信息,另一个则用于解密信息,通信双方无需事先交换密钥就可进行 XX。8.8
16、.简述简述 VPNVPN 中使用的关键技术。中使用的关键技术。加密通道、隧道技术、延迟技术加密通道、隧道技术、延迟技术答:VPN 中使用的关键技术:隧道技术、加密技术、QOS 技术。加密技术和隧道技术用来连接并加密通讯的两端,QOS 技术用来解决网络延迟与阻塞问题。10.简述入侵检测的主要方法。答答:入侵检测的主要方法有:静态配置分析法;异常性检测方法;基于行为的检测方法;智入侵检测的主要方法有:静态配置分析法;异常性检测方法;基于行为的检测方法;智能检测法。做适当解释满分。能检测法。做适当解释满分。11.简述电子商务安全技术的体系结构。体系结构:交易安全部分(加密、认证、签名、PKI)网络安
17、全部分(防火墙、VPN、入侵检测).电子商务安全题库-第5页电子商务安全题库-第5页14.简述消息认证的含义。答:消息认证是信息的合法接受者对消息的真伪进行判定的技术,其认证内容包括:信息的来源;信息的完整性;信息的时间与序号。17.简述安全防范的基本策略。答:安全防范的基本内容有:物理安全防范机制,访问权限安全机制,信息加密安全机制,黑客防范安全机制;风险管理与灾难恢复机制四、判断正误并将错误的改正(对的 1 分,错误并改正的 2 分共 20 分)电子商务安全题库-第6页电子商务安全题库-第6页.1.电子商务安全的研究范畴属于纯技术上的问题。(错)管理+技术2.数字签名可以用对称和非对称加密
18、技术来实现。(错)非对成3.基于公开密钥体制的数字证书是电子商务安全体系的核心。(错)PKI4.接管合法用户,占用合法用户资源属于信息的截获和窃取。(CUO)假冒5.SET 是提供公钥加密和数字签名服务的平台(cuo)。pki6.一次一密的密码体制不属于理论上不可破解的密码。(对)7.密钥管理中分配密钥和存储密钥是最棘手的问题。(错)8.VPN 是指在内部网络基础上建立的安全专用传输通道。(对)9.屏蔽路由器可由厂家专门生产的路由器实现,也可由一台PC 机来实现。(对)10.树型结构是 CA 认证机构中严格的层次结构模型。(对)11.电子商务安全的研究范畴属于纯技术上的问题。(错)12.数字签
19、名可以用对称和非对称加密技术来实现。()13.基于公开密钥体制的数字证书是电子商务安全体系的核心。()14.接管合法用户,占用合法用户资源属于信息的截获和窃取。(错)15.SET 是提供公钥加密和数字签名服务的平台()。pki16.RSA 的密码体制属于理论上不可破解的密码。(cuo)17.密钥管理中分配密钥和存储密钥是最棘手的问题。(cuo)18.电子政务安全体系与电子商务安全体系完全不同。(cuo)19.量子密码采用的是非数学数理论,所以很受人们的关注。(对)20.WEB 模型是 PKI 系统中常用的信任模型之一。()对21.电子商务安全包括计算机网络安全与电子商务交易安全两个部分。对22
20、.VPN 中一般采用对称和非对称加密技术来加密安全通道。()错23.基于公开密钥体制的数字证书是电子商务安全体系的核心。()pki24.通过各种技术手段对网络传输的信息进行中途修改,并发往目的地,属于信息的截获和窃取。()cuo25.PKI 是提供公钥加密和数字签名服务的平台(dui)。26.RSA 的密码体制属于理论上不可破解的密码。(cuo)27.密钥管理中分配密钥和存储密钥是最棘手的问题。(cuo)28.电子政务安全体系与电子商务安全体系完全不同。(cuo)29.量子密码采用的是素数不可分解理论,所以很受人们的关注。(cuo).量子密码(物理)luce30.WEB 模型是 PKI 系统中
21、常用的信任模型之一。(对)五、应用题(每小题 5 分,共 15 分)1 比较分析 4 个用户相互通讯,采用对称密钥加密和非对称密钥加密的密钥空间有什么不同。3+2+1=64答:采用非对称密钥加密时每个人需要一对 SK 和 PK,产生的密钥对有 4 对,对每个人需要保管 1 个,密钥管理员需要保管 4 个密钥。2每个在 CA 认证中心进行了注册登记的用户都会得到一对密钥,分析这对密钥在加密与签名过程中的使用方法。Ca 的对密钥是:公钥、私钥.电子商务安全题库-第7页电子商务安全题库-第7页加密:用公钥 XX,私钥 XX签名:用私钥加密、公钥加密答:CA 中心发放的密钥对可以用于加密,也可以用于签
22、名。加密的原理是:用公钥加密,用私钥解密。签名的原理是:用私钥加密,用公钥解密。32006 年 11 月 28 日,在西安发生了著名的黑客盗取网络银行XX 并成功盗取 10 万元的案例,分析该黑客使用的攻击方法和原理。域名盗用、WEB 攻击、开设端口答:该黑客使用的攻击方法有 WEB 攻击;密码破解;开设端口;非法登陆;拒绝服务。原理是:注册引导并运行木马病毒程序,开设端口并获取键盘记录信息,密码分析成功后假冒,合法登陆,转移 XX 信息等4 已知 PK=(5,35),密文 C=10,计算出 RSA 密码体制下的是多少?(要求有计算过程。明文=105mod35答:密文 M=C5 MOD 35
23、=105 MOD 35=55SET 协议为什么即保护了商家的利益又保护了消费者的利益,分析该协议还存在什么漏洞。答:SET 交易协议中包含了商家和消费者之间的相互认证,它主要通过银行来分割商家和消费者,交易双方通过银行签名和多方认证来完成。其安全漏洞主要是银行不提供商品服务保障,不能保证商品的质量与服务6电子商务安全采用无纸化考试,为了 XX 处理,考生考完后需要进行加密处理,假设有DES 和 RSA 加密算法供选择,请分析该选择哪种算法,说明其理由。DES不需要认证答:应该采用 DES 加密算法,因为考生自己使用,不需要认证和签名。7屏蔽子网放火墙体的体系结构是什么,并写出允许外部人员访问WEB,允许内部人员访问 E-MAIL 服务器的漏由器过滤规则。屏蔽子网放火墙一般有一个外部路由器和一个内部路由器,一个DMZ 区和内部网构成。其配置结构图如下:画出屏蔽子网放火墙体系结构图的。外部路由器的过滤规则有4 条:序号源 IP目的 IP源端口目的端口动作1任意 WEBip 1024-65535 80允许2任意 E-MAILip 1024-65535 21允许3任意 E-MAILip 21 1024-65535允许4任意任意 ip 1024-65535 1024-65535禁止电子商务安全题库-第8页电子商务安全题库-第8页
限制150内