电商安全习题二_第1页
电商安全习题二_第2页
电商安全习题二_第3页
电商安全习题二_第4页
电商安全习题二_第5页
免费预览已结束,剩余7页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、电商安全习题二作者:日期:电子商务安全习题一、单项选择题1. 身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易禾廿。(A) 可信性(B) 访问控制(C) 完整性(D) 保密性答案:B;2. 目前最安全的身份认证机制是 。(A) 一次口令机制(B) 双因素法(C) 基于智能卡的用户身份认证(D) 身份认证的单因素法答案:A ;3. 下列是利用身份认证的双因素法的是 。(A) 电话卡(B) 交通卡(C) 校园饭卡(D) 银行卡答案:D ;4. 下列环节中无法实现信息加密的是 。(A) 链路加密(B) 上传加密(C) 节点加密(D) 端到端加密答案:B;5. 基于私有密

2、钥体制的信息认证方法采用的算法是 。(A) 素数检测(B) 非对称算法(C) RSA算法(D) 对称加密算法答案:D ;6. RSA算法建立的理论基础是 。(A) DES(B) 替代相组合(C) 大数分解和素数检测(D) 哈希函数答案:C ;7. 防止他人对传输的文件进行破坏需要 。(A) 数字签字及验证(B) 对文件进行加密(C) 身份认证(D)时间戳答案:A ;8. 下面的机构如果都是认证中心,你认为可以作为资信认证的是(A) 国家工商局(B) 著名企业(C) 商务部(D) 人民银行 答案:D ;9. 属于黑客入侵的常用手段 。(A) 口令设置(B) 邮件群发(C) 窃取情报(D) IP欺

3、骗答案:D ;10. 我国电子商务立法目前所处的阶段是 。(A) 已有电子商务示范法(B) 已有多部独立的电子商务法(C) 成熟的电子商务法体系(D) 还没有独立的电子商务法答案:D ;二、多项选择题1. 网络交易的信息风险主要来自 。(A) 冒名偷窃(B) 篡改数据(C) 信息丢失(D) 虚假信息答案:A、B、C;2. 典型的电子商务采用的支付方式是 。(A) 汇款(B) 交货付款(C) 网上支付(D) 虚拟银行的电子资金划拨 答案:C、D ;3. 简易的电子商务采用的支付方式是 。(A) 汇款(B) 交货付款(C) 网上支付(D) 虚拟银行的电子资金划拨答案:A、B ;4. 安全认证主要包

4、括。(A) 时间认证(B) 支付手段认证(C) 身份认证(D) 信息认证答案:C、D ;5. 在企业电子商务的安全认证中,信息认证主要用于 。(A) 信息的可信性(B) 信息的完整性(C) 通信双方的不可抵赖性(D) 访问控制答案:A、B、C;6. 数字证书按照安全协议的不同,可分为 。(A) 单位数字证书(B) 个人数字证书(C) SET数字证书(D) SSL数字证书答案:C、D ;7. 下列说法中正确的是。(A) 身份认证是判明和确认贸易双方真实身份的重要环节(B) 不可抵赖性是认证机构或信息服务商应当提供的认证功能之一(C) 身份认证要求对数据和信息的来源进行验证,以确保发信人的身份(D

5、) SET是提供公钥加密和数字签名服务的平台 答案:A、B ;&属于传统防火墙的类型有 。(A) 包过滤(B) 远程磁盘镜像技术(C) 电路层网关(D) 应用层网关(E) 入侵检测技术答案:A、C、D ;9 目前运用的数据恢复技术主要是 。(A) 瞬时复制技术(B) 远程磁盘镜像技术(C) 数据库恢复技术(D) 系统还原技术答案:A、B、C;10.属于电子商务的立法目的考虑的方面是 。(A) 为电子商务的健康、快速发展创造一个良好的法律环境(B) 鼓励利用现代信息技术促进交易活动(C) 弥补现有法律的缺陷和不足(D) 与联合国电子商业示范法保持一致答案:A、B、C;三、填空题1 对网络

6、交易的风险必须进行深入的分析,并从技术、和角度提出风险控制办法。答案:管理;法律;2. 是网络交易成功与否的关键所在。答案:网络交易安全问题;3. 一个完整的网络交易安全体系,至少应包括三类措施。一是方面的措施;二是方面的措施;三是社会的法律政策与法律保障。答案:技术;管理;4. 客户认证主要包括 和。答案:客户身份认证;客户信息认证;5. 身份认证包含 和两个过程。答案:识别;鉴别;6. 基于私有密钥体制的信息认证是一种传统的信息认证方法。这种方法采用算法,该种算法中最常用的是 算法。答案:对称加密;DES ;7. 及验证是实现信息在公开网络上的安全传输的重要方法。该方法过程实际上是通过来实

7、现的。答案:数字签字;哈希函数;8. 时间戳是一个经加密后形成的凭证文档,它包括需加 的文件的摘要(digest)、DTS收到文件的日期和时间和 三个部分。答案:时间戳;DTS的数字签字;9. PKI/公钥是提供公钥加密和数字签字服务的安全基础平台,目的是管理和 答案:基础设施;密钥证书;10. 一个典型的PKI应用系统包括五个部分: 、证书签发子系统、证书发布子系统和目录服务子系统。答案:密钥管理子系统;证书受理子系统;11. 同传统的商务交易一样,电子商务交易认证主要涉及的内容有 、税收认证和外贸认证。答案:身份认证;资信认证;12. 比较常用的防范黑客的技术产品有 、和安全工具包/软件。

8、答案:网络安全检测设备;防火墙;13. 新型防火墙的设计目标是既有 的功能,又能在 进行代理,能从链路层到应用层进行全方位安全处理。答案:包过滤;应用层数据;14. 物理隔离技术是近年来发展起来的防止外部黑客攻击的有效手段。物理隔离产品主要有和。答案:物理隔离卡;隔离网闸;15. 信息的安全级别一般可分为三级: 、秘密级。答案:绝密级;机密级;四、判断题1. 认证中心在电子商务中扮演整合经济中介的角色,在开展电子商务的过程中起整合作 用。答案:错2. 网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。 答案:对3. 在典型的电子商务形式下,支付往往采用汇款或交货付款方式。 答

9、案:错4. 电子商务交易安全过程是一般的工程化的过程。 答案:错5. 身份认证是判明和确认贸易双方真实身份的重要环节。 答案:对6. 身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。 答案:错7. 日常所见的校园饭卡是利用的身份认证的单因素法。 答案:对8. 基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。 答案:对9. SET是提供公钥加密和数字签名服务的平台。 答案:错10. “特洛伊木马” (Trojan Horse )程序是黑客进行IP欺骗的病毒程序。 答案:错五、电子商务术语英汉互译DES (Data En cryption Sta ndard)数据加密标准

10、DTS (Digital Time Stamp sever)数字时间戳服务CA (Certificate Authority)认证中心PKI (Public Key In frastructure)公钥基础设施SSL (Secure Socket Layer)安全套接层协议SET (Secure Electr onic Tran sacti on)安全电子交易协议RCA (Root Certificate Authority)根认证中心NFS(Network File System)网络文件系统六、名词解释1. 身份标识:是指定用户向系统出示自己的身份证明过程。2. 字典攻击:是通过使用字典中

11、的词库破解密码的一种方法。攻击者将词库中的所有口令与攻击对象的口令列表比较。如果得到匹配的词汇则密码破译成功。3. 一次口令机制:即每次用户登录系统时口令互不相同。4. 时间戳:是一个经加密后形成的凭证文档,它包括需加时间戳的文件的摘要(digest)、DTS收到文件的日期和时间、DTS的数字签字三个部分。(5. PKI :是提供公钥加密和数字签字服务的安全基础平台,目的是管理密钥和证书。6. 远程磁盘镜像技术:是在远程备份中心提供主数据中心的磁盘影像。7. 电子合同:“电子合同”系指经由电子、光学或类似手段生成、储存或传递的合同。8. 电子签字:系指在数据电文中,以电子形式所含、所附或在逻辑

12、上与数据电文有联系的数据, 它可用于鉴别与数据电文有关的签字人和表明此人认可数据电文所含信息。七、简答题1. 用户身份认证的主要目标是什么?基本方式有哪些? 身份认证的主要目标包括:确保交易者是交易者本人。避免与超过权限的交易者进行交易。访问控制。一般来说,用户身份认证可通过三种基本方式或其组合方式来实现:口令访问系统资源。 物理介质访问系统资源。 利用自身所具有的某些生物学特征访问系统资源。2. 信息认证的目标有哪些?可信性。完整性。不可抵赖性。保密性。3简述一个典型的 PKI应用系统包括的几个部分?密钥管理子系统(密钥管理中心)。证书受理子系统(注册系统)。证书签发子系统(签发系统)。证书

13、发布子系统(证书发布系统)。目录服务子系统(证书查询验证系统)。4. 简述认证机构在电子商务中的地位和作用。认证机构是提供交易双方验证的第三方机构。 对进行电子商务交易的买卖双方负责,还要对整个电子商务的交易秩序负责。 带有半官方的性质。5. 我国电子商务认证机构建设的思路是什么?地区主管部门认为应当以地区为中心建立认证中心。行业主管部门认为应当以行业为中心建立认证中心。也有人提出建立几个国家级行业安全认证中心,如银行系统和国际贸易系统,形成一个 认证网络,然后,实行相互认证。6. 电子商务认证机构建设基本原则有哪些?权威性原则。真实性原则。机密性原则。快捷性原则。经济性原则。7简述黑客所采用

14、的服务攻击的一般手段。和目标主机建立大量的连接。向远程主机发送大量的数据包,使目标主机的网络资源耗尽。利用即时消息功能,以极快的速度用无数的消息“轰炸”某个特定用户。使目标主机缓 冲区溢出,黑客伺机提升权限,获取信息或执行任意程序。利用网络软件在实现协议时的漏洞,向目标主机发送特定格式的数据包,从而导致主机 瘫痪。8. 电子合同有什么特点?电子数据的易消失性。电子数据作为证据的局限性。电子数据的易改动性。9. 电子签字有什么功能?确定一个人的身份。肯定是该人自己的签字。使该人与文件内容发生关系。10. 我国现行的涉及交易安全的法律法规有哪几类?综合性法律。规范交易主体的有关法律。如公司法。规范

15、交易行为的有关法律。包括经济合同法。监督交易行为的有关法律。如会计法。八、图解题1. 下图显示了数字签字和验证的传输过程。试简述。L通过勰备特输3.制验证签名Li文件同瞬起发送Hq鑽苞交捕私钥加密茲钥解密参考答案:(1 ) 发送方首先用哈希函数将需要传送的消息转换成报文摘要。(2)发送方采用自己的私有密钥对报文摘要进行加密,形成数字签字。(3)发送方把加密后的数字签字附加在要发送的报文后面,传递给接收方。(4)接受方使用发送方的公有密钥对数字签字进行解密,得到报文摘要。(5) 接收方用哈希函数将接收到的报文转换成报文摘要,与发送方形成的报文摘要相比 较,若相同,说明文件在传输过程中没有被破坏。

16、2. SET中CA的层次结构如下图所示。试填补空缺处内容。2)( 6)参考答案:(1)品牌认证中心(2)区域认证中心(3 )持卡人认证中心(4)支付网关认证中心(5)持卡人(6 )支付网关九、案例题1. 近日,电子签名法(草案)提请全国人大常委会审议。人们盼望已久的电子签名 法终于进入了实质性阶段,即将出台应用于实际生活中。被业界人士称为“中国首部真正意义上的信息化法律”的电子签名法的出台将在一定程度上对电子商务起到规 范保障作用。在面对我国网络信用与数据电文法律效力保障缺乏的情况下,电子签名法的适时出台,赋予网上数据电文以法律效力保障,将在很大程度上消除网络信用危机。(2004-4-16 11:25:00) 来源:通信信息报你认为电子签名法的出台能否解决我国电子商务领域目前的发展问题?(1) 电子签名法出台将在一定程度上对电子商务起到规范保障作用。(2) 电子签名活动的进行需要第三方即电子认证机构才能完成。(3) 电子签名法的出台加强了电子商务的诚信建设,但它并不能完全解决 电子商务中的信用危机。(4) 电子签名法是网络

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论