电子商务安全基础期末复习题.doc_第1页
电子商务安全基础期末复习题.doc_第2页
电子商务安全基础期末复习题.doc_第3页
电子商务安全基础期末复习题.doc_第4页
电子商务安全基础期末复习题.doc_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电子商务安全期末复习题一、单项选择题1.TCP/IP协议安全隐患不包括 (D )A.拒绝服务 B.顺序号预测攻击 C.TCP协议劫持入侵 D.设备的复杂性2.在防火墙技术中,内网这一概念通常指的是 (A )A.受信网络B.非受信网络 C.防火墙内的网络D.互联网3.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段? ( A )A.三个 B.四个 C.五个D.六个4.信息安全技术的核心是 (A )A.PKI B.SET C.SSL D.ECC5.Internet接入控制不能对付以下哪类入侵者? (C )A.伪装者B.违法者 C.内部用户D.地下用户6.CA不能提供以下哪种证书? (D )A.个人数字证书 B.SSL服务器证书C.安全电子邮件证书 D.SET服务器证书7.通常为保证商务对象的认证性采用的手段是 (C )A.信息加密和解密 B.信息隐匿C.数字签名和身份认证技术 D.数字水印8.以下哪一项不在证书数据的组成中? (D )A.版本信息B.有效使用期限 C.签名算法 D.版权信息9.计算机病毒的特征之一是 (B )A.非授权不可执行性B.非授权可执行性 C.授权不可执行性D.授权可执行性10.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤? (C )A.6 B.7 C.8 D.911.SHA的含义是 (C )A.加密密钥 B.数字水印 C.安全散列算法D.消息摘要12.对身份证明系统的要求之一是 (D )A.具有可传递性 B.具有可重用性C.示证者能够识别验证者D.验证者正确识别示证者的概率极大化13.阻止非法用户进入系统使用 (C )A.病毒防御技术 B.数据加密技术 C.接入控制技术 D.数字签名技术14.以下不是数据库加密方法的是 ( C )A.使用加密软件加密数据 B.使用专门软件加密数据C.信息隐藏 D.用加密桥技术15HTTPS是使用以下哪种协议的HTTP? (A )ASSL BSSH CSecurity DTCP16身份证明系统应该由几方构成? (B )A2 B3 C4 D517.在某些情况下,服务器在建立SSL连接时,要证实用户身份,将使用( B )A.客户证书B.服务器证书C.安全邮件证书D.CA证书18.如果要保证多厂商在电子商务交易中建立信任关系,PKI必须具备的最关键的通信特性是( A )A.数据完整性 B.不可否认性C.数据保密性D.互操作性19.SSL协议是通过什么来验证通信双方身份的?( D )A.密钥B.证书C.X.500D.X.50920.实现源的不可否认业务,在技术手段上必须要有( C )A.加密措施B.反映交易者的身份C.数字签名功能D.通行字机制二、填空题1. 加密的目的是_防止敌方获取机密信息_。认证的目的是防止敌方欺骗、_伪造 _、_篡改_和_抵赖_。chapter 12. 访问控制的三要素是:用户所知道的信息、用户所拥有的物品 和 用户所具有特征。chapter 6。3. 一个完整的网络交易安全体系,至少应包括三类措施。一是技术方面的措施;二是管理方面的措施;三是社会的法律政策与法律保障4. 从整体上看,电子商务安全可分为两个层次,分别是计算机网络的安全和电子交易安全 。5. 身份认证的依据可分三种,它们是 主体 、 客体 和 授权 。chapter36. 身份认证包含_识别 _和_鉴别_两个过程。7.对于电子商务网站来说,其面临的安全威胁主要有: 操作系统漏洞 、 SQL注入攻击 、 绕过授权 、和 网页挂码 五种。8. 防火墙和入侵 检测系统是最常见的网络安全设备。防火墙主要用于防范来自 网络外部的攻击;入侵检测系统则是主动监视来自于 内部网络 的安全。9. 电子商务安全的要素包括:机密性,完整性,真实性,可用性,不可抵赖性,匿名性和访问控制 。 三、名词解释题1. 计算上安全:如果一个密码体制对于拥有有限资源的破译者来说是安全的,则称这样的密码体制是计算上安全的,计算上安全的密码表明破译的难度很大。2. SSL协议:是基于TCP/IP的安全套接层(Secure Sockets Layer)协议,由Netscape开发,是服务器与客户机之间安全通信的加密机制,用一个密钥加密在SSL连接上传输的数据。1. 入侵检测(Intrusion Detection)是主动检测并发现入侵行为,保护系统免受攻击的一种网络技术。3. 身份认证系统:身份证明系统由三方组成,一方是出示证件的人,称作示证者,也称申请者,提出某种要求;另一方为验证者,检验示证者提出的证件的正确性和合法性,决定是否满足其要求;第三方为可信赖者,用以调解纠纷。4. PKI:PKI即“公钥基础设施”,是一个以公钥密码技术为基础,提供和实施安全服务的具有普适性的安全基础设施。四、简答题1.在交易双方的通信过程中如何实现源的不可否认性?(1)源的数字签名;(2)可信赖第三方的数字签名;(3)可信赖第三方对消息的杂凑值进行签名;(4)可信赖第三方的持证;(5)线内可信赖第三方;(6)上述方法的适当组合。2.电子商务安全的中心内容是什么?(1)商务数据的机密性;(2)商务数据的完整性;(3)商务对象的认证性;(4)商务服务的不可否认性;(5)访问控制性;3.简述SSL的体系结构。SSL协议共由四个协议组成,它们是SSL记录协议,SSL更改密码规格协议,SSL警报协议,SSL握手协议。4. 双钥密码体制算法的特点是:(1)适合密钥的分配和管理。(2)算法速度慢,只适合加密小数量的信息。5.试比较SSL协议和SET协议之间的差别。(1)在使用目的和场合上,SET主要用于信用卡交易,传递电子现金,SSL主要用于购买信息的交流,传递电子商贸信息;(2)在安全性方面,SET要求很高,SSL要求很低;(3)在交易对象的资格方面,SET要求所有参与者必须先申请数字证书来识别身份,SSL通常只要求商家的服务器认证;(4)在实施费用方面,SET较高,SSL较低;(5)在使用情况方面,SET普及率较低,SSL较高。6证书有哪些类型?(1)个人证书:证实客户身份和密钥所有权(2)服务器证书:证实服务器的身份和公钥。(3) 邮件证书:证实电子邮件用户的身份和公钥 (4)CA证书:证实CA身份和CA的签名密钥。7. 试述实现VPN所需要的关键技术及其作用。 chapter 7采用技术 作 用数据加密技术保证数据的机密性隧道技术 创建隧道、封装数据:保证数据的完整性 身份认证技术 鉴别主机、端点的身份 访问控制技术授权并监督用户访问数据的权限8. 一个典型的PKI系统构成PKI策略、软硬件系统、认证机构、证书库、证书撤销处理系统、密钥备份及恢复系统、应用程序接口。9. 电子现金系统中使用的密码技术1)盲签名:用于实现电子现金的匿名性。2)分割选择技术:防止用户伪造电子现金3)零知识证明:实现电子现金的匿名性,而且可实现条件匿名。4)认证:电子现金在花费或传递之前必须先进行认证 5)离线鉴别技术10. 简述商电子务系统的五种安全威胁。.中断 .截获 .伪造 .篡改 .抵赖11. 要实现各PKI体系间的互相通信,最可行的办法是什么?要实现各PKI体系间的互相通信,最可行的办法是在多个独立运行的CA之间实行交叉认证,交叉认证提供了一种解决CA之间互相信任的机制。12. 简述身份认证系统的组成身份认证系统由以下几部分组成:示证者:是出示证件的人,称为,又称声称者;验证者:检验声称者提出的身份的正确性和合法性的人,决定是否满足其要求;第三方是可信赖者;攻击者:13. 简述电子商务网站存在的主要安全威胁及解决方法。操作系统漏洞、SQL注入攻击、绕过授权等。解决方法:1)实用的原则 2)积极预防的原则 3)及时补救的原则。14. 简述制定电子商务安全策略的原则和步骤。电子商务安全必须从管理和技术两方面着手;安全技术通过建立安全的主机系统和安全的网络系统,并配备适当的安全产品来实现;在管理层面,则通过构建电子商务安全管理体系来实现技术层面和管理层面的良好配合,是企业实现电子商务安全的有效途径。15. 电子商务网上交易对安全的要求有哪些?交易的机密性;据的完整性;份的合法性;交易的不可否认性。17. 电子支付包括哪几种支付方式?电子现金-匿名性; 电子支票-记录持有者的个人信息,不具匿名性; 电子信用卡-SET协议实现18.试述防火墙的分类有及它们分别在安全性或效率上有其特别的优点。 答:目前防火墙的控制技术大概可分为:包过滤型,包检验型以及应用层网关型三种。 (1) 包过滤型:检查所有进出防火墙的包标头内容(2) 包过滤型的控制方式最大的好处是效率最高(3) 包检验型:目的在增加包过滤型的安全性,增加控制“连线”的能力。(4) 应用层网关型:这种运作方式是最安全的方式,但也是效率最低的一种方式。19.简述电子商务安全的七大要素:可用性 机密性 完整性 真实性 不可抵赖性 访问控制 匿名性21. 试述数字证书的类型及其各自的作用。数字证书根据用途可分为三类:客户端数字证书、服务器端数字证书及安全邮件证书。客户端数字证书用来向对方表明个人身份的证明。服务器端数字证书用来证明服务器的身份信息。安全邮件证书可以确保电子邮件内容的安全性、机密性、发件人身份的真实性和不可抵赖性。22. 一个完整的电子商务安全体系应由安全基础设施层、网络安全服务层、加密技术层、安全认证层、安全协议层、交易协议层和应用系统层及电子商务政策法规和安全管理等几个部分组成 。23. 电子商务网上交易对安全的要求有哪些?交易的机密性;据的完整性;份的合法性;交易的不可否认性。24. 对于电子商务网站来说,其面临的安全威胁主要有可哪些?操作系统漏洞、SQL注入攻击、绕过授权等。25. 一个典型的PKI系统构成PKI策略、软硬件系统、认证机构、证书库、证书撤销处理系统、密钥备份及恢复系统、应用程序接口。26. 简述SSL协议与WTLS协议的区别WTLS协议功能:实现 WAP的安全策略。底层协议不同: 无线承载延迟较大: 无线承载带宽较低; 终端能力受限:27. 简述身份认证和访问控制的主要区别身份认证防止非法用户进入系统;访问控制防止合法用户对系统资源的非法使用。29

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论