《电子商务安全导论模拟题》

《电子商务安全导论模拟题》

2023年7月10日发(作者:)

一、单项选择题1.零售商是面向消费者的,他们采用的电子商务模式主要是 ( B)

A. B-G

B.B-C

C.B-B

D.C-C

2.以下加密法中最古老的是 (A )

A.恺撒密码

B.单表置换密码

C.多字母加密法

D.转换加密法

3.IDEA的密钥长度为 (C )

A.32

B.64

C.128

D.256

4.下列不是散列函数的名字的是 (D )

A.哈希函数

B.数字指纹

C.消息摘要

D.数字签名

5.数字签名可以解决的安全鉴别问题不包括 (A )

A.发送者伪造

B.发送者或接受者否认

C.第三方冒充

D.接收方篡改

6.《计算机场、地、站安全要求》的国家标准代码是 (B)

A. GB50174-93 9361-88 C. GB2887-89 50169-92

7.以下描述不正确的是 (C )

A.在没有防火墙的环境中,网络安全性完全依赖于主系统安全性

B.只有经过选择的协议才能通过防火墙

C.防火墙不能控制对网点系统的访问

D.防火墙是提供实施和执行网络访问安全策略的工具

8.AES支持的密钥长度不可能是 (A )

A.64

B.128

C.192

D.256

9.接入控制策略包括_______种。 (B )

A.2

B.3

C.4

D.5

10.非法用户伪造身份成功的概率,即 (C )

A.拒绝率

B.虚报率

C.漏报率

D.I型错误率

11. Client向本Kerberos的认证域以外的Server~申请服务的过程分为_______个阶段。 (B )A.3B.4C.6D.812.证实服务器的身份和公钥的是 (B )A.客户证书B.服务器证书C.CA证书D.安全邮件证书13.在CA体系结构中起承上启下作用的是 ( C)A.安全服务器B.CA服务器C.注册机构RAD.LDAP服务器14. _______是一组规则:指出一个证书对一组特定用户或应用的可适用性,表明它对于一个 特定的应用和目的是否是可用的,它构成了交叉验证的基础。 (D )A.政策审批机构B.证书使用规定C.单位注册机构D.证书政策15.密钥备份与恢复只能针对 ( B)A.签名私钥B.解密密钥C.密钥对D.公钥16.密钥管理中最棘手的问题是 ( B)A.系统的初始化B.分配和存储C.备份/恢复D.吊销和销毁17._______是对IETF的标准化,制定的目的是为了在因特网上有一种统一的SSL标准版本。 (A )A.TLSB.SETC.SEPPD.SMTP18.在BCA和基层CA之间还可能有个信用卡公司的分支认证单位,被称为(B )A.RCAB.GCAC.MCAD.PCA19. CFCA的含义是 (A )A.中国金融认证中心B.中国电信CA安全认证系统C.上海市电子商务安全证书管理中心D.以上说法都不对20. CTCA目前主要提供的安全电子邮件证书密钥位长为 ( D)位A.64B.128C.256D.512

21.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,其中最底层是( D)A.A级B.B级C.C级D.D级22.以下加密法中将原字母的顺序打乱,然后将其重新排列的是 (B )A.替换加密法B.转换加密法C.单表置换密码D.多字母加密法23. 2000年9月,美国国家标准技术局将Rijndael密码算法制定为高级加密标准,即 ( B)A.DESB.AESC.IDEAD.RD-524.MD-5的C语言代码文件中,不包括 ( B)A. global.hB.global.cC.md5.hD.md5.c25.只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒称为 (D )A.引导型病毒B.文件型病毒C.恶性病毒D.良性病毒26.作为IPSec的密钥管理协议,定义了一系列的方法和步骤来建立用于加密和解密的密钥,并定义了双方通信的公用语言和标识的是 ( B)A.L2FB.IKEC.PPTPD.GRE27.企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网是 ( C)A. Internet VPNB. Access VPNC. Extranet VPND. Intranet VPN28.对数据库的加密方法有_______种。 (B)A.2B.3C.4D.529.Kerberos的系统组成包括_______个部分。 ( B)A.3B.4C.5D.630. Kerberos最头疼的问题源自整个Kerberos协议都严重的依赖于 (C)A.服务器B.密钥C.时钟D.用户31.Kerberos的域内认证的第一个步骤是 ( A)A. Client →ASB. Client ←ASC.Client ASD.AS Client32._______可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。 ( C)A.公钥对B.私钥对C.数字证书D.数字签名33.在公钥证书数据的组成中不包括 ( D)A.版本信息B.证书序列号C.有效使用期限D.授权可执行性34.既是信息安全技术的核心,又是电子商务的关键和基础技术的是

A)A.PKIB.SETC.SSLD.ECC35.基于PKI技术的_______协议现在已经成为架构VPN的基础。 ( A)A.IPSecB.SETC.SSLD.TCP/IP36.以下不可否认业务中为了保护收信人的是 (A )A.源的不可否认性B.递送的不可否认性C.提交的不可否认性D.专递的不可否认性37. SSL更改密码规格协议由单个消息组成,值为 ( B)A.0(B.1C.2D.338.SET认证中心的管理结构层次中,最高层的管理单位是 (A )A. RCA- Root -Brand CAC. GCA- Geo - Political -CardHoider CA39. TruePass是_______新推出的一套保障网上信息安全传递的完整解决方案。 (A )A.CFCAB.CTCAC.SHECAD.RCA40. SHECA数字证书根据应用对象的分类不包括 (B )A.个人用户证书B.手机证书C.企业用户证书D.代码证书

41.电子商务在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为 (A )A.B-GB.B-CC.B-BD.C-C42.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是( C)A.可靠性B.真实性C.机密性D.完整性43.通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为(B )A.密钥B.密文C.解密D.加密算法44.与散列值的概念不同的是 ( B)A.哈希值B.密钥值C.杂凑值D.消息摘要45.SHA的含义是 ( A)A.安全散列算法B.密钥C.数字签名D.消息摘要46.《电子计算机房设计规范》的国家标准代码是 (A )A. 9361- 88C. 50169- 9247.外网指的是 ( A)A.非受信网络B.受信网络C.防火墙内的网络D.局域网48.IPSec提供的安全服务不包括 (A )A.公有性B.真实性C.完整性D.重传保护49.组织非法用户进入系统使用 ( B)A.数据加密技术B.接入控制C.病毒防御技术D.数字签名技术50. SWIFT网中采用了一次性通行字,系统中可将通行字表划分成_______部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。 ( A)A.2B.3C.4D.551.Kerberos的域间认证的第三个阶段是 (D )A. Client ASB. Client TGS~C. Client TGS~D. Client SERVER~52.不属于公钥证书类型的有 ( C)A.客户证书B.服务器证书C.密钥证书D.安全邮件证书53.CA中面向普通用户的是 (A )A.安全服务器B.CA服务器C.注册机构RAD.LDAP服务器54.以下说法不正确的是 ( D)A. Baltimore和Entrust是国外开发的比较有影响力的PKI产品B.VPN作为PKI的一种应用,是基于PKI的C.基于PKI的应用包括了很多内容,如安全的电子邮件、电子数据交换等D.Internet上很多软件的签名认证都来自Entrust55. CA的含义是 ( B)A.证书使用规定B.证书中心C.交叉证书D.证书政策56._______定义了如何使用协议,并为上层应用提供PKI服务。 ( B)A.SETB.APIC.SSLD.TCP/IP57. SSL是由 公司开发的。 ( B)A. peC.SunD.Cisco58.SET是以 为基础的。 (A )A.信用卡B.借记卡C.金穗卡D.IC卡59.负责处理商店端的交易信息的SET专用服务器是 (B )A.支付网关B.商店服务器C.电子钱包D.用户服务器60. CTCA的含义是 (B)A.中国金融认证中心B.中国电信CA安全认证系统C.上海市电子商务安全证书管理中心

二、多项选择题。1. CFCA证书种类包括 ( ) ABCDEA.企业普通证书B.个人高级证书C.手机证书D.代码签名证书E.服务器证书2.数字时间戳利用单向杂凑函数和数字签名协议实现(A为发送方,B为接受方) ( ) ACDEA.A产生文件的单向杂凑函数值

B.B产生文件的单向杂凑函数值

C.A将杂凑函数值传送给B D.B在收到的杂凑函数值的后面附加上日期和时间,并对它进行数字签名E.B将杂凑函数值和时戳传送给A3.CA中心能够签发以下哪些服务器的证书 ( ) ABCDA. Netscape Web Serer

oft IIS serverC. Java Web Server

Go Web ServerE. Lotus Notes Server4.54.以下浏览器支持SSL的有 ( ) ABCDEA. Netscape oft Interner ExploerC. Microsoft Domino ServerE.Lotus Notes Server5. VPN隧道协议包括 ( ) ABCDEA.PPTPB.L2FC.L2TPD.GREE.IPSec6.以下算法属于双钥密码体制的是 ( ) CDE

A.RC-5B.AESC.RSAD.ELGamalE.ECC7.数据文件和系统的备份应注意 ( ) ACBDEA.日常的定时、定期备份B.定期检查备份的质量C.重要的备份最好存在一个固定介质上D.注意备份本身的防窃、防盗E.多重备份,分散存放,由一个人保管8.MD5的算法包含的步骤有 ( ) ABCEA.附加填充比特B.附加长度C.初始化缓冲区D.按每块32个字对数据进行4轮规定算法处理E.输出9. SET的技术范围包括 ( ) ABCDEA.加密算法的应用B.证书信息和对象格式C.购买信息和对象格式D.认可信息和对象格式E.划账信息和对象格式10. Kerberos系统的组成部分有 ( ) ABCDA.ASB.TGSC.ClientD.ServerE.ARS

11.Web服务器的任务有 ( ) ADEA.接收客户机来的请求B.将客户的请求发送给服务器C.解释服务器传送的html等格式文档,通过浏览器显示给客户D.检查请求的合法性E.把信息发送给请求的客户机12. VPN隧道协议包括 ( ) ABCDEA.PPTPB.L2FC.L2TPD.GREE.IPSec13.证书吊销表CRL应该包括 ( ) ABCDEA.名称B.发布时间C.已吊销证书号D.吊销时戳E.CA签名14.MD5的算法包含的步骤有 ( ) ABCE

A.附加填充比特B.附加长度C.初始化缓冲区D.按每块32个字对数据进行4轮规定算法处理E.输出15.仲裁业务可作为可信赖第三方的扩充业务,仲裁一般要参与的活动包括 ( ) ABCDEA.收取认可证据,以建立某人对一个文件的认可和对文件签字的真实性B.进行证实,确定文件的真实性C.作证或公布签字D.证实或公布文件复本E.做出声明,裁定协议书或契约的合法性

三、填空题。

1.密码技术是保证网络、信息安全的核心技术。信息在网络中传输时,通常不是以 _______而是以_______的方式进行通讯传输的。 明文,密文2.病毒的特征包括非授权可执行性、_______ 、_______、潜伏性、表现性或破坏性、可触发性。隐蔽性 ,传染性3. VPN利用_______协议在网络之间建立一个_______通道,以完成数据信息的安全传输。隧道 ,虚拟4.公钥证书系统按用户群所需的CA个数,可分为 _______证书系统和_______证书系统。单公钥, 多公钥5. SSL可用于保护正常运行于TCP上的任何应用协议,如 _______、_______SMTP或Telnet的通信。 HTTP ,FTP6.双钥密码体制加密时有一对_______和_______。公共密钥,个人密钥7.接入控制机构的建立主要根据三种类型信息:_______、客体、_______。主体,接入权限8.基于SET协议电子商务系统的业务过程可分为_______、_______和商业机构的处理。注册登记申请数字证书,动态认证9.数据库的加密方法有_______种,其中,与DBMS分离的加密方法是_______。三 ,加密桥技术10.密钥备份与恢复只能针对_______ ,_______为确保其唯一性而不能够作备份。解密密钥,签名私钥11.在接入控制机构中,客体可以是一个_______、一个_______或一个数据库。数据文件, 程序组12. Kerberos的认证服务主要包括_______和_______这两种最典型的认证模式。域内认证,域间认证13.通行字可由用户个人选择,也可由_______选定或_______。系统管理人员, 由系统自动产生14. VPN解决方案一般分为VPN _______和VPN_______。服务器,客户端15.实现身份证明的基本途径有_______、_______、个人特征。所知 ,所有

四、名词解释题1.C1级,有时也叫做酌情安全保护级,它要求系统硬件有一定的安全保护,用户在使用前必须在系统中注册。2.无条件安全,一个密码体制的安全性取决于破译者具备的计算能力,如若它对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的。3.通行字(Password,也称口令、护字符)是一种根据已知事物验证身份的方法,也是一种研究和使用最广的身份验证法。4.加密桥技术是一个数据库加密应用设计平台,根据应用系统开发环境不同,提供不同接口,实现对不同环境下(不同主机、不同操作系统、不同数据库管理系统、不同国家语言)数据库数据加密以后的数据操作。5.PKI中的公证服务,PKI中的公证服务与一般社会公证人提供的服务有所不同,PKI中支持的公证服务是指“数据认证”,也就是说,公证人要证明的是数据的有效性和正确性,这种公证取决于数据验证的方法。6.电子商务,是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。7.归档是指将文件从计算机的存储介质中转移到其他永久性的介质上,以便长期保存的过程。8.容错技术是指当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或者进入应急工作状态。9.电子钱包是安装在客户端(消费者)计算机上,并符合SET规格的软件,电子钱包处理客户端的所有SET信息。10.SSL即安全套接层(或叫安全套接口层)协议是用于到购物网站上交易的,并保障交易的安全性。通俗地说,SSL就是客户和商家在通信之前,在Internet上建立一个“秘密传输信息的信道”,保障了传输信息的机密性、完整性和认证性。11.混合加密系统是指综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、可鉴别和不可否认。它成为目前信息安全传送的标准模式,被广泛采用。12. 数据完整性或称真确性是指数据处于“一种未受损的状态”和“保持完整或未被分割的品质或状态”。13.防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互相隔离、限制网络互访,用来保护内部网络。14.拒绝率指身份证明系统的质量指标为合法用户遭拒绝的概率。15.安全电子邮件证书是指个人用户收发电子邮件时采用证书机制保证安全所必须具备的证书。

五、简答题1.简述电子商务的安全隐患。电子商务系统的安全问题不仅包括了计算机系统的隐患,还包括了一些自身独有的问题。(1)数据的安全。一个电子商务系统必然要存储大量的商务数据,这是其运转的核心。一旦发生数据丢失或损坏,后果不堪设想。(2)交易的安全。这也是电子商务系统所独有的。2.简述IP协议的安全隐患。(1)针对IP的“拒绝服务”攻击。(2)IP地址的顺序号预测攻击。(3)TCP协议劫持入侵。(4)嗅探入侵。3.简述密钥对生成的途径。(1)密钥对持有者自己生成:用户自己用硬件或软件生成密钥对。(2)密钥对由通用系统生成:由用户依赖的、可信赖的某一中心机构(如CA)生成,然后要安全地送到特定用户的设备中。4.简述防火墙的设计原则。防火墙的设计须遵循以下基本原则:(1)由内到外和由外到内的业务流必须经过防火墙。(2)只允许本地安全政策认可的业务流通过防火墙。(3)尽可能控制外部用户访问内域网,应严格限制外部用户进入内域网。(4)具有足够的透明性,保证正常业务的流通。(5)具有抗穿透攻击能力、强化记录、审计和告警。5.简述SSL提供的安全内容。SSL保证了Internet上浏览器/服务器会话中三大安全中心内容:机密性、完整性和认证性。

(1) SSL把客户机和服务器之间的所有通信都进行加密,保证了机密性。

(2) SSL提供完整性检验,可防止数据在通信过程中被改动。

(3) SSL提供认证性——使用数字证书——用以正确识别对方。认证申请者的身份后,生成证书的步骤是什么?

CA认证申请者的身份后,按下述步骤生成证书:(1)CA检索所需的证书内容信息;(2)CA证实这些信息的正确性;(3)CA用其签名密钥对证书签名;(4)将证书的一个拷贝送给注册者,需要时要求注册者回送证书的收据;(5) CA将证书送入证书数据库,向公用检索业务机构公布;(6)通常,CA将证书存档;(7)CA将证书生成过程中的一些细节记入审计记录中。7.简述数字签名的实际使用原理。数字签名实际使用原理是:消息M用散列函数H得到消息摘要h1=H(M),然后发送方A用自己的双钥密码体制的私钥KSA对这个散列值进行加密得EKAS(h1),来形成发送方A的数字签名。然后,这个数字签名将作为消息M的附件和消息M一起发送给消息接收方B。消息的接收方B首先把接收到的原始 消息分成M'和EKSA(h1)。从M'中计算出散列值h2=H(M'),接着再用发送方的双钥密码体制的公钥KPA来对消息的数字签名进行解密 DKPA( EKSA(h1))得h1。如果散列值h1=h2,那么接收方就能确认陵数字签名是发送方A的,而且还可以确定此消息没有被修改过。8.网上信用卡交易的安全需求是什么?网上信用卡交易的安全需求是:(1)商家希望有一套简单的、符合经济效益的方法来完成网上交易;(2)客户希望有一套安全的、方便的、能够放心地到网上购物的机制;(3)银行以及信用卡机构需要以现有的信用卡机制为基础的、变动较少的修改就能够在未来支持电子付款的方式。9.简述实体认证与消息认证的差别。实体认证与消息认证的差别在于,消息认证本身不提供时间性,而实体认证一般都是实时的。另一方面,实体认证通常证实实体本身,而消息认证除了证实消息的合法性和完整性外,还要知道消息的含义。10.密钥管理的目的是什么?密钥管理的目的是维持系统中各实体之间的密钥关系,以抗击各种可能的威胁,如:(1)密钥的泄露。(2)密钥或公钥的确证性的丧失,确证性包括共享或有关一个密钥的实体身份的知识或可证实性。(3)密钥或公钥未经授权使用,如使用失效的密钥或违例使用密钥。11.简述VPN可以提供的功能。加密数据:以保证通过公网传输的信息即使被他人截获也不会泄露。信息认证和身份证证:保证信息的完整性、合法性,并能鉴别用户的身份。提供访问控制:不同的用户有不同的访问权限。12.简述PKI服务的概念。PKI 是基于公钥算法和技术,为网上通信提供安全服务的基础设施。是创建、颁发、管理、注销公钥证书所涉及到的所有软件、硬件的集合体。其核心元素是数字证书, 核心执行者是CA认证机构。实体鉴别、数据的保密性、数据的真实性和完整性、不可否认性、证书审批发放、密钥历史记录、时间戳、密钥备份与恢复、密钥自动 更新、黑名单实时查询、支持交叉认证。13.简述公钥证书使用有效性条件证书要有效,必须满足下列条件:(1)证书没有超过有效。(2)密钥没有被修改。(3)证书不在CA发行的无效证书清单中。14.简述三种基本的备份系统。目前有三种基本的备份系统:(1)简单的网络备份系统。在网络上的服务器直接把数据通过总线备份到设备中,也可把数据通过对网络经过专用的工作站备份到工作站的设备中。(2)服务器到服务器的备份。在网络上的一个服务器除了把数据通过总线备份到自己设备中以外,同时又备份到另一个服务器上。(3)使用专用的备份服务器。不同于上面(2)中所说的另一类服务器,它主要的任务是为网络服务的服务器,使用专用服务器可以使备份工作更加可靠。 15.简述VPN的适用范围。在满足基本应用要求后,有四类用户比较适合采用VPN:(1)位置众多,特别是单个用户和远程办公室站点多,例如企业用户、远程教育用户;(2)用户/站点分布范围广,彼此之间的距离远,遍布全球各地,需通过长途电信,甚至国际长途手段联系的用户;(3)带宽和时延要求相对适中的用户;(4)对线路保密性和可用性有一定要求的用户。16. PKI的性能是什么?(1)支持多政策。(2)透明性和易用性。(3)互操作性。(4)简单的风险管理。(5)支持多平台。(6)支持多应用。

17.在不可否认业务中,一旦出现纠纷,应采取哪些步骤解决?解决纠纷的步骤有:(1)检索不可否认证据;(2)向对方出示证据;(3)向解决纠纷的仲裁人出示证据;(4)裁决。

18.简述认证机构的功能。(1)证书申请(新证书的发放)(2)证书更新。(3)证书吊销或撤销。(4)证书的公布和查询。

发布者:admin,转转请注明出处:http://www.yc00.com/xiaochengxu/1688939426a185876.html

相关推荐

发表回复

评论列表(0条)

  • 暂无评论

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信