电子商务安全导论复习题汇总_第1页
电子商务安全导论复习题汇总_第2页
电子商务安全导论复习题汇总_第3页
电子商务安全导论复习题汇总_第4页
电子商务安全导论复习题汇总_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

本文格式为Word版,下载可任意编辑——电子商务安全导论复习题汇总

1.在电子商务系统可能遭遇的攻击中,从信道进行搭线窃听的方式被称为___B____

A.植入B.通信监视C.通信窜扰D.中断

2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作___D____A.加密B.密文C.解密D.解密算法3.基于有限域上的离散对数问题的双钥密码体制是___A____A.ELGamalB.AESC.IDEAD.RSA

4.MD-5是___C____轮运算,各轮规律函数不同。A.2B.3C.4D.55.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是__A_____

A.单独数字签名B.RSA签名C.ELGamal签名D.无可辩论签名

6.《计算机房场、地、站技术要求》的国家标准代码是___C____

A.GB50174-93B.GB9361-88C.GB2887-89D.GB50169-92

7.综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是___B____A.IPSecB.L2TPC.VPND.GRE8.VPN按服务类型分类,不包括的类型是___A____

A.InternetVPNB.AccessVPNC.ExtranetVPND.IntranetVPN

9.接入控制机构的建立主要根据___B____种类型的信息。A.二B.三C.四D.五

10.在通行字的控制措施中,根通行字要求必需采用___D____进制字符。A.2B.8C.10D.16

11.以下说法不正确的是___A____

A.在各种不用用途的数字证书类型中最重要的是私钥证书B.公钥证书是由证书机构签署的,其中包含有持证者的确凿身份C.数字证书由发证机构发行D.公

钥证书是将公钥体制用于大规模电子商务安全的基本要素12.以下说法不正确的是___C____

A.RSA的公钥一私钥对既可用于加密,又可用于签名B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用C.一般公钥体制的加密用密钥的长度要比签名用的密钥长D.并非所有公钥算法都具有RSA的特点13.____B___是整个CA证书机构的核心,负责证书的签发。

A.安全服务器B.CA服务器C.注册机构RAD.LDAP服务器14.能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和

存取控制等安全问题的是___A____A.PKIB.SETC.SSLD.ECC

15.在PKI的性能中,___D____服务是指从技术上保证明体对其行为的认可。A.认证B.数据完整性C.数据保密性D.不可否认性

16.以下不可否认业务中为了保护发信人的是___D____

A.源的不可否认性B.递送的不可否认性C.提交的不可否认性D.B和C

17.SSL支持的HTTP,是其安全版,名为___A____A.HTTPSB.SHTTPC.SMTPD.HTMS

18.SET系统的运作是通过____C___个软件组件来完成的。A.2B.3C.4D.5

19.设在CFCA本部,不直接面对用户的是___A____

A.CA系统B.RA系统C.LRA系统D.LCA系统

20.CTCA的个人数字证书,用户的密钥位长为____D___A.128B.256C.512D.1024

21.以下厂商为电子商务提供信息产品硬件的是____C___

A.AOLB.YAHOOC.IBMD.MICROSOFT22.把明文变成密文的过程,叫作___A____A.加密B.密文C.解密D.加密算法

23.以下加密法中属于双钥密码体制的是____D___A.DESB.AESC.IDEAD.ECC

24.MD-4散列算法,输入消息可为任意长,按___A____比特分组。A.512B.64C.32D.128

25.SHA算法中,输入的消息长度小于264比特,输出压缩值为___C____比特。A.120B.140C.160D.264

26.计算机病毒最重要的特征是___B____A.隐蔽性B.传染性C.潜伏性D.表现性

27.主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是____A___

A.IPSecB.L2FC.PPTPD.GRE28.AccessVPN又称为____A___A.VPDNB.XDSLC.ISDND.SVPN29.以下不是接入控制的功能的是___B____

A.阻止非法用户进入系统B.组织非合法人浏览C.允许合法用户人进入系统D.使合法人按其权限进行各种信息活动

30.在通行字的控制措施中,限制通行字至少为__B_____字节以上。A.3~6B.6~8C.3~8D.4~631.用数字方法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指___B____

A.接入控制B.数字认证C.数字签名D.防火墙32.关于密钥的安全保护以下说法不正确的是___A____

A.私钥送给CAB.公钥送给CAC.密钥加密后存人计算机的文件中D.定期更换密钥

33._____D__在CA体系中提供目录浏览服务。

A.安全服务器B.CA服务器C.注册机构RAD.LDAP服务器

34.Internet上好多软件的签名认证都来自___D____公司。

A.BaltimoreB.EntrustC.SunD.VeriSign

35.目前发展很快的安全电子邮件协议是___C____,这是一个允许发送加密和有签名邮件的

协议。A.IPSecB.SMTPC.S/MIMED.TCP/1P36.实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是__C_____

A.源的数字签字B.可信赖第三方的数字签字

C.可信赖第三方对消息的杂凑值进行签字D.可信赖第三方的持证37.SET的含义是____B___

A.安全电子支付协议B.安全数据交换协议C.安全电子邮件协议D.安全套接层协议

38.对SET软件建立了一套测试的准则。_A______A.SETCoB.SSLC.SETToolkitD.电子钱包

39.CFCA认证系统的其次层为___B____A.根CAB.政策CAC.运营CAD.审批CA

40.SHECA提供了___A____种证书系统。A.2B.4C.5D.741.电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介

入,这种模式表示为__A_____A.B-GB.B-CC.B-BD.C-C

42.在电子商务的安全需求中,交易过程中必需保证信息不会泄露给非授权的人或实体指的是____C___

A.可靠性B.真实性C.机密性D.完整性

43.通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为_B______A.密钥B.密文C.解密D.加密算法

44.与散列值的概念不同的是__B_____A.哈希值B.密钥值C.杂凑值D.消息摘要

45.SHA的含义是_A______A.安全散列算法B.密钥C.数字签名D.消息摘要

46.《电子计算机房设计规范》的国家标准代码是__A_____

A.GB50174-93B.GB9361-88C.GB2887-89D.GB50169-9247.外网指的是____A___A.非受信网络B.受信网络C.防火墙内的网络D.局域网

48.IPSec提供的安全服务不包括__A____A.公有性B.真实性C.完整性D.重传保护

49.组织非法用户进入系统使用___B____

A.数据加密技术B.接入控制C.病毒防卫技术D.数字签名技术

50.SWIFT网中采用了一次性通行字,系统中可将通行字表划分成___A____部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。A.2B.3C.4D.5

51.Kerberos的域内认证的第一个步骤是____A___

A.Client→ASB.Client←ASC.ClientASD.ASClient

52.___C____可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。

A.公钥对B.私钥对C.数字证书D.数字签名

53.在公钥证书数据的组成中不包括___D____

A.版本信息B.证书序列号C.有效使用期限D.授权可执行性

54.既是信息安全技术的核心,又是电子商务的关键和基础技术的是__A_____A.PKIB.SETC.SSLD.ECC55.基于PKI技术的___A____协议现在已经成为架构VPN的基础。A.IPSecB.SETC.SSLD.TCP/IP56.以下不可否认业务中为了保护收信人的是___A____

A.源的不可否认性B.递送的不可否认性C.提交的不可否认性D.专递的

书有效期信息E.证书中公钥信息

26.Internet系统包含的组成构件有__ABCDE_____A.客户端软件(也就是Web浏览器)B.客户端的操作系统C.客户端的局域网D.服务器端的局域网E.服务器上的Web服务器软件27.密钥管理包括密钥的_ABCDE______

A.设置B.产生C.分派D.存储E.装入28.MD5的算法包含的步骤有__ABCE_____A.附加填充比特B.附加长度C.初始化缓冲区

D.按每块32个字对数据进行4轮规定算法处理E.输出29.PKI的基础技术包括_ABCDE_A.加密B.数字签名C.数据完整性机制D.数字信封E.双重数字签名

30.CA中心能够签发以下哪些服务器的证书_ABCD______A.NetscapeWebSererB.MicrosoftIISserverC.JavaWebServerD.IBMGoWebServerE.LotusNotesServer4.5

31.21.攻击Web站点的方式有_ABCDE_A.安全信息被破译B.非法访问C.交易信息被截获D.软件漏洞被攻击者利用E.当用CGI脚本编写的程序或其他涉及到远程用户从浏览器中输入表格并进行像检索之类在主机上直接操作命令时,会给Web主机系统造成危险

32.数字时间戳利用单向杂凑函数和数字签名协议实现__ADE_____(A为发送方,B为接受方)A.A产生文件的单向杂凑函数值B.B产生文件的单向杂凑函数值C.A将杂凑函数值传送给BD.B将杂凑函数值传送给A

E.B在收到的杂凑函数值的后面附加上日期和时间,并对它进行数字签名33.数据文件和系统的备份应注意__ABD_____A.日常的定时、定期备份B.定期检查备份的质量C.重要的备份最好存在一个固定介质上D.注意备份本身的防窃、防盗E.多重备份,分散存放,由一个人保管

34.关于VPN的描述不正确的是__AE_____A.成本较高B.网络结构灵活C.管理便利

D.VPN是一种连接,从表面上看它类似一种专用连接,但实际上是在共享网络

上实现的

E.VPN可将业务发往指定的目的地,但是不能接受指定等级的服务

35.Kerberos系统从攻击的角度来看,存在的问题有__ABCDE_____A.时间同步

B.重放攻击C.认证域之间的信任D.系统程序的安全性和完整性E.口令猜测攻击

1.出现网上商店等后,就有了B-C模式,即___企业____与___消费者____之间的电子商务。

2.典型的两类自动密钥分派途径有__集中式_____分派方案和___分布式____分派方案。

3.一个好的散列函数h=H(M),其中H为_散列函数______;M为长度不确定的输入串;h为__散列值_____,长度是确定的。

4.数据库的加密方法有___3____种,其中,与DBMS分开的加密方法是_加密桥技术______。

5.公钥证书系统由一个_证书机构CA______和_一群用户______组成。6.最早的电子商务模式出现在___企业___、___机构____之间,即B-B。7.目前有三种基本的备份系统:简单的网络备份系统、__服务器到服务器的备份_____和__使用专用的备份服务器_____。

8.身份证明系统的质量指标之一为合法用户遭拒绝的概率,即___拒绝率____或__虚报率_____。

9.基于SET协议电子商务系统的业务过程可分为_注册登记申请数字证书______、__动态认证_____和商业机构的处理。

10.CTCA系统由_全国CA中心______、__省RA中心系统_____、地市级业务受理点组成。

11.多层次的密钥系统中的密钥分成两大类:_数据______加密密钥(DK)和__密钥_____加密密钥(KK)。

12.病毒的特征包括非授权可执行性、__隐蔽性_____、__传染性_____、潜伏性、表现性或破坏性、可触发性。

13.VPN解决方案一般分为VPN__服务器_____和VPN__客户端_____。

14.身份证明技术,又称___识别____、__实体认证_____、身份证明等。15.密钥备份与恢复只能针对__解密密钥_____,__签名私钥_____为确保其唯一性而不能够作备份。

16.现在广为人们知晓的__传输控制_____协议(TCP)和__网际_____协议(IP),常写为TCP/IP。

17.计算机病毒具有正常程序的一切特征:__可存储性_____、__可执行性_____。18.VPN利用___隧道____协议在网络之间建立一个___虚拟____通道,以完成数据信息的安全传输。

19.接入控制机构由__用户_____的认证与识别、对__认证的用户_____进行授权两部分组成。

20.实现身份证明的基本途径有__所知_____、__所有_____、个人特征。21.数字签名分为___确定性____数字签名和___随机化式____数字签名。22.接入控制机构的建立主要根据三种类型信息:___主体____、客体、___接入权限____。

23.通行字可由用户个人选择,也可由__系统管理人员_____选定或__由系统自动产生_____。

24.公钥证书系统按用户群所需的CA个数,可分为__单公钥_____证书系统和__多公钥_____证书系统。

25.PK1不可否认业务的类型分为__源的不可否认性_____、__递送的不可否认性_____和提交的不可否认性。

26.计算机病毒的__潜伏性_____是指其具有依附于其他媒体而寄生的能力,这种媒体我们称之为计算机病毒的__宿主_____。

27.IPSec的__传输_____模式,为源到目的之间已存在的___IP包____提供安全性。

28.Kerberos的认证服务主要包括___域内认证____和__域间认证_____这两种最典型的认证模式。

29.双钥密码体制加密时有一对__公钥_____和___密钥____。

30.SSL可用于保护正常运行于TCP上的任何应用协议,如__HTTP_____、__FTP

_____SMTP或Telnet的通信。

31.密码技术是保证网络、信息安全的核心技术。信息在网络中传输时,寻常不是以___明文____而是以__密文_____的方式进行通讯传输的。

32.在接入控制机构中,客体可以是一个__数据文件_____、一个___程序组____或一个数据库。

33.CA证书证明CA___身份____和CA的_签名密钥___。

34.PKI提供电子商务的基本___安全____需求,是基于__数字证书_____的。35.CTCA目前主要提供的证书有:__安全电子邮件证书_____、个人数字证书、__企业数字证书_____、服务器数字证书和SSL服务器数字证书。四、名词解释题1.

混合加密系统:混合加密系统是指综合利用消息加密、数字信封、散列函

数和数字签名实现安全性、完整性、可鉴别和不可否认。它成为目前信息安全传送的标准模式,被广泛采用。2.

冗余系统:冗余系统是系统中除了配置正常的部件以外,还配制出的备份

部件。当正常的部件出现故障时,备份部件能够马上替代它继续工作。3.

非军事化区(DMZ):非军事化区(DMZ)是指为了配置管理便利,内网中需要

向外提供服务的服务器往往放在一个单独的网段。4.

通行字:通行字(Password,也称口令、护字符)是一种根据已知事物验

证身份的方法,也是一种研究和使用最广的身份验证法。5.6.7.

客户证书:客户证书,这种证书证明客户身份和密钥所有权。C2级:C2级,又称访问控制保护级。

无条件安全:一个密码体制的安全性取决于破译者具备的计算能力,如若

它对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的。8.

防火墙:防火墙是一类防范措施的总称,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论