电子商务安全技术习题集_第1页
电子商务安全技术习题集_第2页
电子商务安全技术习题集_第3页
电子商务安全技术习题集_第4页
电子商务安全技术习题集_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

答案:答案:D;电子商务安全技术习题集第七章电子商务安全技术三、单项选择题身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和 。可信性访问控制完整性保密性答案:B;目前最安全的身份认证机制是 。一次口令机制双因素法基于智能卡的用户身份认证身份认证的单因素法答案:A;下列是利用身份认证的双因素法的是 。电话卡交通卡校园饭卡银行卡4. 4. 下列环节中无法实现信息加密的是答案:答案:A;链路加密上传加密节点加密端到端加密答案:B;基于私有密钥体制的信息认证方法采用的算法是素数检测非对称算法RSA算法对称加密算法答案:D;RSA算法建立的理论基础是 。DES替代相组合大数分解和素数检测哈希函数答案:C;防止他人对传输的文件进行破坏需要 数字签字及验证对文件进行加密身份认证时间戳8.面的机构如果都是认证中心,你认为可以作为资信认证的是8.答案:答案:A、B、C;国家工商局著名企业商务部人民银行答案:D;9.属于黑客入侵的常用手段 。口令设置邮件群发窃取情报IP欺骗答案:D;10.我国电子商务立法目前所处的阶段是 已有《电子商务示范法》已有多部独立的电子商务法成熟的电子商务法体系还没有独立的电子商务法答案:D;二、多项选择题网络交易的信息风险主要来自 。冒名偷窃篡改数据信息丢失虚假信息典型的电子商务采用的支付方式是汇款交货付款网上支付虚拟银行的电子资金划拨答案:C、D;简易的电子商务采用的支付方式是 。汇款交货付款网上支付虚拟银行的电子资金划拨答案:A、B;安全认证主要包括 。时间认证支付手段认证身份认证信息认证答案:C、D;在企业电子商务的安全认证中,信息认证主要用于信息的可信性信息的完整性通信双方的不可抵赖性访问控制答案:A、B、C;数字证书按照安全协议的不同,可分为 单位数字证书个人数字证书SET数字证书SSL数字证书答案:C、D;下列说法中正确的是 身份认证是判明和确认贸易双方真实身份的重要环节不可抵赖性是认证机构或信息服务商应当提供的认证功能之一身份认证要求对数据和信息的来源进行验证,以确保发信人的身份SET是提供公钥加密和数字签名服务的平台答案:A、B;8.属于传统防火墙的类型有 。包过滤远程磁盘镜像技术电路层网关应用层网关入侵检测技术答案:A、C、D;9.目前运用的数据恢复技术主要是 。瞬时复制技术角度提出风险控方面的措施;二是 算法,该种角度提出风险控方面的措施;二是 算法,该种远程磁盘镜像技术数据库恢复技术系统还原技术答案:A、B、C;10.属于电子商务的立法目的考虑的方面是 。为电子商务的健康、快速发展创造一个良好的法律环境鼓励利用现代信息技术促进交易活动弥补现有法律的缺陷和不足与联合国《电子商业示范法》保持一致答案:A、B、C;三、填空题1.对网络交易的风险必须进行深入的分析,并从技术、 和制办法。答案:管理;法律;2. 是网络交易成功与否的关键所在。答案:网络交易安全问题;一个完整的网络交易安全体系,至少应包括三类措施。一是 方面的措施;三是社会的法律政策与法律保障。答案:技术;管理;客户认证主要包括 和 。答案:客户身份认证;客户信息认证;身份认证包含 和 两个过程。答案:识别;鉴别;基于私有密钥体制的信息认证是一种传统的信息认证方法。这种方法采用算法中最常用的是 算法。答案:对称加密;DES; 及验证是实现信息在公开网络上的安全传输的重要方法。该方法过程实际上是通过 来实现的。答案:数字签字;哈希函数;时间戳是一个经加密后形成的凭证文档,它包括需加 的文件的摘要(digest)、DTS收到文件的日期和时间和 三个部分。答案:时间戳;DTS的数字签字;PKI/公钥是提供公钥加密和数字签字服务的安全基础平台,目的是管理 和 。答案:基础设施;密钥证书;一个典型的PKI应用系统包括五个部分: 、 、证书签发子系统、证书发布子系统和目录服务子系统。答案:密钥管理子系统;证书受理子系统;同传统的商务交易一样,电子商务交易认证主要涉及的内容有 、 、税收认证和外贸认证。答案:身份认证;资信认证;比较常用的防范黑客的技术产品有 、 和安全工具包/软件。答案:网络安全检测设备;防火墙;13.新型防火墙的设计目标是既有 的功能,又能在 进行代理,能从链路层到应用层进行全方位安全处理。答案:包过滤;应用层数据;物理隔离技术是近年来发展起来的防止外部黑客攻击的有效手段。物理隔离产品主要有 和 。答案:物理隔离卡;隔离网闸; 、秘密级。信息的安全级别一般可分为三级: 、秘密级。答案:绝密级;机密级;四、判断题认证中心在电子商务中扮演整合经济中介的角色,在开展电子商务的过程中起整合作用。答案:错网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。答案:对在典型的电子商务形式下,支付往往采用汇款或交货付款方式。答案:错电子商务交易安全过程是一般的工程化的过程。答案:错身份认证是判明和确认贸易双方真实身份的重要环节。答案:对身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。答案:错日常所见的校园饭卡是利用的身份认证的单因素法。答案:对基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。答案:对SET是提供公钥加密和数字签名服务的平台。答案:错“特洛伊木马”(TrojanHorse)程序是黑客进行IP欺骗的病毒程序。答案:错五、电子商务术语英汉互译DES(DataEncryptionStandard)数据加密标准DTS(DigitalTimeStampsever)数字时间戳服务CA(CertificateAuthority)认证中心PKI(PublicKeyInfrastructure)公钥基础设施SSL(SecureSocketLayer)安全套接层协议SET(SecureElectronicTransaction)安全电子交易协议RCA(RootCertificateAuthority)根认证中心NFS(Network)网络文件系统六、名词解释身份标识:是指定用户向系统出示自己的身份证明过程。字典攻击:是通过使用字典中的词库破解密码的一种方法。攻击者将词库中的所有口令与攻击对象的口令列表一一比较。如果得到匹配的词汇则密码破译成功。一次口令机制:即每次用户登录系统时口令互不相同时间戳:是一个经加密后形成的凭证文档,它包括需加时间戳的文件的摘要( digest)、DTS收到文件的日期和时间、DTS的数字签字三个部分。 (PKI:是提供公钥加密和数字签字服务的安全基础平台,目的是管理密钥和证书。远程磁盘镜像技术:是在远程备份中心提供主数据中心的磁盘影像。电子合同:“电子合同”系指经由电子、光学或类似手段生成、储存或传递的合同。电子签字:系指在数据电文中,以电子形式所含、所附或在逻辑上与数据电文有联系的数据,它可用于鉴别与数据电文有关的签字人和表明此人认可数据电文所含信息。七、简答题1. 用户身份认证的主要目标是什么?基本方式有哪些?身份认证的主要目标包括:n 确保交易者是交易者本人。避免与超过权限的交易者进行交易访问控制一般来说,用户身份认证可通过三种基本方式或其组合方式来实现:n 口令访问系统资源。n 物理介质访问系统资源。n 利用自身所具有的某些生物学特征访问系统资源。2. 信息认证的目标有哪些?n 可信性。n 完整性。n 不可抵赖性。n 保密性。3.简述一个典型的PKI应用系统包括的几个部分?n 密钥管理子系统(密钥管理中心) 。n 证书受理子系统(注册系统)。n 证书签发子系统(签发系统)。n 证书发布子系统(证书发布系统) 。n 目录服务子系统(证书查询验证系统)。简述认证机构在电子商务中的地位和作用。n 认证机构是提供交易双方验证的第三方机构。n 对进行电子商务交易的买卖双方负责,还要对整个电子商务的交易秩序负责n 带有半官方的性质。我国电子商务认证机构建设的思路是什么?n n 地区主管部门认为应当以地区为中心建立认证中心。n 行业主管部门认为应当以行业为中心建立认证中心。n 也有人提出建立几个国家级行业安全认证中心, 如银行系统和国际贸易系统,形成一个认证网络,然后,实行相互认证。电子商务认证机构建设基本原则有哪些?n 权威性原则。n 真实性原则。n 机密性原则。n 快捷性原则。n 经济性原则。7.简述黑客所采用的服务攻击的一般手段。n 和目标主机建立大量的连接。n 向远程主机发送大量的数据包,使目标主机的网络资源耗尽。n 利用即时消息功能,以极快的速度用无数的消息“轰炸”某个特定用户。 使目标主机缓冲区溢出,黑客伺机提升权限,获取信息或执行任意程序。n 利用网络软件在实现协议时的漏洞,向目标主机发送特定格式的数据包, 从而导致主机瘫痪。电子合同有什么特点?n 电子数据的易消失性。n 电子数据作为证据的局限性。n 电子数据的易改动性。电

子签字有什么功能?n确定一个人的身份。n肯定是该人自己的签字。n使该人与文件内容发生关系。10.我国现行的涉及交易安全的法律法规有哪几类?n综合性法律。n规范交易主体的有关法律。如公司法。n规范交易行为的有关法律。包括经济合同法。n监督交易行为的有关法律。如会计法。八、图解题下图显示了数字签字和验证的传输过程。试简述参考答案:(1) 发送方首先用哈希函数将需要传送的消息转换成报文摘要。(2) 发送方采用自己的私有密钥对报文摘要进行加密,形成数字签字。(3) 发送方把加密后的数字签字附加在要发送的报文后面,传递给接收方。(4) 接受方使用发送方的公有密钥对数字签字进行解密,得到报文摘要。(5) 接收方用哈希函数将接收到的报文转换成报文摘要,与发送方形成的报文摘要相比较,若相同,说明文件在传输过程中没有被破坏。SET中CA的层次结构如下图所示。试填补空缺处内容。参考答案:(1) 品牌认证中心(2) 区域认证中心(3) 持卡人认证中心(4)支付网关认证中心(5)持卡人(6)支付网关九、案例题1.近日,《电子签名法(草案)》提请全国人大常委会审议。人们盼望已久的《电子签名法》终于进入了实质性阶段,即将出台应用于实际生活中。被业界人士称为“中国首部真正意义上的信息化法律”的《电子签名法》的出台将在一定程度上对电子商务起到规范保障作用。在面对我国网络信用与数据电文法律效力保障缺乏的情况下,《电子签名法》的适时出台,赋予网上数据电文以法律效力保障,将在很大程度上消除网络信用危机。2004-4-1611:25:00)来源:《通信信息报》你认为《电子签名法》的出台能否解决我国电子商务领域目前的发展问题?(1) 《电子签名法》出台将在一定程度上对电子商务起到规范保障作用。(2) 电子签名活动的进行需要第三方即电子认证机构才能完成。(3) 《电子签名法》的出台加强了电子商务的诚信建设,但它并不能完全解决电子商务中的信用危机。(4) 《电子签名法》是网络法治建设的一个里程碑,然

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论