电子商务安全技术实用教程 模拟试题及答案 共2套_第1页
电子商务安全技术实用教程 模拟试题及答案 共2套_第2页
电子商务安全技术实用教程 模拟试题及答案 共2套_第3页
电子商务安全技术实用教程 模拟试题及答案 共2套_第4页
电子商务安全技术实用教程 模拟试题及答案 共2套_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《电子商务安全技术》模拟试题一(闭卷120分钟)单项选择题(20分)1.电子商务的安全需求不包括(   B  ) A.可靠性  B.稳定性   C.匿名性D.完整性2.以下哪个不是常用的对称加密算法(   D   ) A.DES  B.AES    C.3DES  D.RSA1.保证实现安全电子商务所面临的任务中不包括(   C   )。A.数据的完整性B.信息的保密性C.操作的正确性                  D.身份认证的真实性4. SET用户证书不包括(  C    )。A.持卡人证书B.商家证书C.支付网关         D.企业证书5.数字证书不包含以下哪部分信息(D)。A. 用户公钥      B. 用户身份信息C. CA签名   D. 工商或公安部门签章6.电子商务安全协议SET主要用于(A)。A. 信用卡安全支付B. 数据加密B. 交易认证D. 电子支票支付7.电子商务安全需求一般不包括(D)。A. 保密性B. 完整性        C. 真实性D. 高效性8. 下面关于病毒的叙述正确的是( D )。A.病毒可以是一个程序     B.病毒可以是一段可执行代码C.病毒能够自我复制       D. ABC都正确9. 根据物理特性,防火墙可分为(A  )。A. 软件防火墙和硬件防火墙         B.包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙         D.主机防火墙和网络防火墙10.目前公认的保障网络社会安全的最佳体系是(  A    ) A.PKI  B.SET    C.SSL     D.ECC11.防火墙软件不能对付哪类破坏者? (   C  ) A.未经授权的访问者B.违法者    C.内部用户D.地下用户12.数据的备份类型不包括? (  B    )A.完全备份     B.部分备份     C.增量备份    D.差别备份13.现代密码学的一个基本原则:一切秘密寓于(B)之中。A.密文B.密钥C.加密算法D.解密算法14.SET的含义是 ( B)  A.安全电子支付协议    B.安全电子交易协议C.安全电子邮件协议    D.安全套接层协议15.关于SET协议,以下说法不正确的是(B)。   A. SET是“安全电子交易”的英文缩写    B. 属于网络对话层标准协议    C. 与SSL协议一起同时在被应用    D. 规定了交易各方进行交易结算时的具体流程和安全控制策略16.以下现象中,可能由病毒感染引起的是(  A  ) A 出现乱码    B 磁盘出现坏道   C 打印机卡纸    D 机箱过热17.目前,困扰电子支付发展的最关键的问题是(  D  )  A 技术问题   B 成本问题   C 安全问题  D 观念问题18.为网站和银行之间通过互联网传输结算卡结算信息提供安全保证的协议是( B   )A DES    B SET     C SMTP   D Email 19、数字签名是解决(D)问题的方法。A.未经授权擅自访问网络B.数据被泄露或篡改     C.冒名发送数据或发送数据后抵赖D.以上三种20、数字签名通常使用(C)方式A.非对称密钥加密技术中的公开密钥与Hash结合B.密钥密码体系C.非对称密钥加密技术中的私人密钥与Hash结合D.公钥密码系统中的私人密钥判断正误(10分)1.计算机病毒就是一组程序,隐藏在电脑操作系统或者存储介质里面。           ( 对 )2.电子商务安全的研究范畴属于纯技术上的问题。(F)电子商务安全研究范围包括技术和管理两个方面. 3. http又称为超文本传输协议,主要用于网络较大文件传输。     (错  )4.一个防火墙通常由屏蔽路由器和代理服务器组成。                             ( 错 )5.基于公开密钥体制的数字证书是电子商务安全体系的核心。( T )6.目前市场上针对苹果手机操作系统,已经有了很成熟的安全防护软件。         (对  )7.接管合法用户,占用合法用户资源属于信息的截获和窃取。(F )接管合法同户属于信息的假冒8.计算机病毒按破坏性分为良性病毒和恶性病毒。                             ( 对 )9.SET是提供公钥加密和数字签名服务的平台。(F )  PKI.是数字签名与加密的服务平台10.防火墙软件可以有效拦截大部分未经授权的访问。                           ( 对 )三、简答题(40分)1. 简述信息加密技术的概念及分类。信息加密技术就是采用数学方法对原始信息进行再组织,是的加密后在网络上公开传输的内容对于非法接收者来说成为无意义的文字,而对于合法的接收者,因其掌握争取的密钥,可以通过解密得到原始数据。可以有多种分类方法,按照密码体系可以分为对称秘钥体系和非对称秘钥体系2.简述计算机病毒概念、特征与分类方法。计算机病毒(ComputerVirus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期 (1)按寄生方式分为引导型病毒,文件型病毒和复合型病毒。  (2)按破坏性分为良性病毒和恶性病毒。3. CA认证申请者的身份后,生成证书的步骤是什么?  CA认证申请者的身份后,按下述步骤生成证书:  (1)CA检索所需的证书内容信息;  (2)CA证实这些信息的正确性;  (3)CA用其签名密钥对证书签名;  (4)将证书的一个拷贝送给注册者,需要时要求注册者回送证书的收据;  (5) CA将证书送入证书数据库,向公用检索业务机构公布;  (6)通常,CA将证书存档;   (7)CA将证书生成过程中的一些细节记入审计记录中。   4.简述PKI服务的概念、组成与功能。  PKI是基于公钥算法和技术,为网上通信提供安全服务的基础设施。是创建、颁发、管理、注销公钥证书所涉及到的所有软件、硬件的集合体。其核心元素是数字证书,核心执行者是CA认证机构。实体鉴别、数据的保密性、数据的真实性和完整性、不可否认性、证书审批发放、密钥历史记录、时间戳、密钥备份与恢复、密钥自动更新、黑名单实时查询、支持交叉认证。5.简述因特网的特点与发展。因特网的最大优势,是它的广袤覆盖及开放结构。由于它是开放结构,许多企业及用户可以按统一的技术标准和较合理的费用连接上网,使网上的主机服务器和终端用户以滚雪球的速度增加,也使其覆盖增长至几乎无限。但它的优点也是它的缺点。因特网的管理松散,网上内容难以控制,私密性难以保障。从电子商务等应用看,安全性差是因特网的又一大缺点,这已成为企业及用户上网交易的重要顾虑。四、应用题(30分)1、已知RSA密码体制的公开密码为n=55,e=7,试加密明文m=10,通过求解p、q和d破译这种密码体制。设截获到密码文C=35,求出它对应的明码文。 (1)n=p*q=55,p、q均为质数,e=7与(p-1)*(q-1)是互质的, 得到p=5,q=11由(d*e)mod(p-1)*(q-1)=1,即(7*d)mod40=1得d=23 (2)明文X=10,由公式C=Xemodn得密码文为C=10。 (3)密码文C=35,由公式X=Cdmodn得明码文为X=30。2、下图是一个加解密系统的流程图加密后的加密后的对称密钥明文明文对称密钥加密(对称算法)加密(公钥算法)对称密钥加密(对称算法)加密(公钥算法)B的公钥B的私钥密文(1)用文字对说明流程中每个步骤进行解释本(2)流程采用了哪些密码体制?可以实现哪些安全性的需求?答案:(1)用对称加密算法对明文进行加密——在对密钥用接收方的公钥对对称密钥进行加密——在网络中传输密文和加密后的密钥——接收端先用自己的私钥解密对称——最后用对称密钥解密密文(2)用到对称密钥的非对称密钥;实现信息的加密和密钥的传递。3、论述电子商务安全的体系结构及各层的技术。(1)安全操作系统、安全数据库系统、安全物理设备(安全网络设备、计算机和通信信道)(2)加密技术(AES、RSA和ECC等)(3)安全协议(SSL协议、S/MIME协议等)、公钥基础设施PKI(数字签名、数字信封、CA认证等)(4)安全电子商务支付机制安全电子商务交易协议SET(5)电子商务政策法规(6)安全管理《电子商务安全技术》模拟试题二(闭卷120分钟)单项选择题(20分)1.针对木马病毒的防范,以下正确的是(   A   ) A.设置复杂密码,最好包含特殊符号   B.随意打开不明邮件的附件      C.浏览不健康网站D.网上下载的软件未经扫描就使用2.以下那个不是杀毒软件的正确使用方法(    A  )A.中毒之后再下载杀毒软件来安装        B.设置开机自动运行杀毒软件     C.定期对病毒库进行升级                D.经常针对电脑进行全盘扫描3.关于密码学的术语描述错误的是(   B   ) A.最初要发送的原始信息叫做明文B.算法是在加密过程中使用的可变参数C.密文是被加密信息转换后得到的信息D.解密是将密文转换为明文的过程4. HTTPS是使用以下哪种协议的HTTP?(  C     )A.SSH B.SET  C.SSL D.TCP 5.下列哪一项不属于电子商务使用的主要安全技术(   C   )A.加密    B.电子证书       C.实名认证          D.双重签名6.典型的DES以( A  )位为分组对数据进行加密?A.64  B.128    C.256  D.512 17.VPN的含义是(    B  ) A.局域网   B.虚拟专用网络    C.广域网   D.城域网7.移动电子商务对系统的安全需求不包括(  C    ) A.身份认证    B.接入控制    C.数据可靠性 D.不可否认性8.以下那种情况可以放心的使用在线电子支付系统(   D  ) A.在单位的公用电脑            B.在网吧C.在肯德基使用免费WIFI                   D.在家庭的网络中9.以下哪种操作可以有效防护智能手机操作系统安全(  B  )A.下载安装腾讯QQ    B.使用专门软件实时监控手机运行状态      C.给手机设置密码,密码是自己的生日   D.经常打开微信,链接各种网站。10.下列选项中属于双密钥体制算法特点的是(C)A.算法速度快B.适合大量数据的加密C.适合密钥的分配与管理D.算法的效率高11.实现数据完整性的主要手段是(D)A.对称加密算法B.非对称加密算法C.混合加密算法D.散列算法【哈希函数压缩函数消息摘要杂凑函数数字指纹】12.数字签名技术不能解决的安全问题是(C)A.第三方冒充B.接收方篡改C.传输安全13.病毒的重要特征是(B)A.隐蔽性B.传染性C.破坏性D.可触发性14.在双密钥体制的加密和解密过程中,要使用公共密钥和个人密钥,它们的作用是(A)A.公共密钥用于加密,个人密钥用于解密B.公共密钥用于解密,个人密钥用于加密C.两个密钥都用于加密D.两个密钥都用于解密15.在一次信息传递过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是(B)A.双密钥机制B.数字信封C.双联签名D.混合加密系统16.一个密码系统的安全性取决于对(A)A.密钥的保护B.加密算法的保护C.明文的保护D.密文的保护17.在防火墙使用的存取控制技术中对所有进出防火墙的包标头内容进行检查的防火墙属于(A)A.包过滤型B.包检检型C.应用层网关型D.代理服务型18.电子商务的安全需求不包括(B)[机密性、完整性、认证性、有效性、匿名性、不可抵赖]A.可靠性B.稳定性C.真实性D.完整性19.SSL握手协议包含四个主要步骤,其中第二个步骤为(B)A.客户机HelloB.服务器HelloC.HTTP数据流D.加密解密20.下面不属于SET交易成员的是(B)A.持卡人B.电子钱包C.支付网关D.发卡银行二、判断正误(10分)1.一次一密的密码体制不属于理论上不可破解的密码。(F )一次一密机制属于理论上不可破解的密码,因为它不可逆. 2.登陆支付宝时提示身份认证失败有可能是支付宝账号被盗。                   ( 对 )3.密钥管理中分配密钥和存储密钥是最棘手的问题。(T )4.一个密码体制有明文、密文与加密运算这3个基本要素构成。                 ( 错 )5.VPN是指在内部网络基础上建立的安全专用传输通道。(F )  VPN是在公共网络上建立的安全通道6.所谓PKI就是一个以公钥技术为基础的,提供和实施安全服务的具有普适性的安全基础设施。。                                                                    ( 对 )7.屏蔽路由器可由厂家专门生产的路由器实现,也可由一台PC机来实现。(T )8.如果发现计算机有明显的运行速度下降的情况,这一定是电脑中毒了。     (错  )9.树型结构是CA认证机构中严格的层次结构模型。(T )10.数字签名可以用对称和非对称加密技术来实现。( T )三、简答题(40分)1、简述OSI安全体系的5类安全服务认证服务访问控制服务机密性服务完整性服务抗抵赖服务2、密码学发展的三个阶段是什么,有哪些典型的技术?古代密码:古代的行帮暗语、文字游戏等古典密码:替代密码、转轮密码近现代密码:对称、非对称密码3、说明对称密钥体制和非对称密钥体制的特点和区别?对称密码体制(私钥密码体制):如果Ke=Kd,或者由其中一个很容易推导出另一个。非对称密码体制(公钥密码体制):如果在计算上Kd不能推导出Ke,将Ke公开也不会损害Kd的安全性。4、常见的数字证书类型Web服务器证书、服务器身份证书、计算机证书、个人证书、安全电子邮件证书、企业证书、代码签名证书5、什么是VPN?VPN使用的技术有哪些?VPN是指在物理上分布在不同地点的专用网络,通过不可信任的公共网络构成逻辑上信任的虚拟子网,进行安全通信。VPN使用技术:采用安全封装、加密、认证、存取控制、数据完整性等措施,使得敏感信息只有预定的接收者才能读懂,实现信息的不泄露、篡改、复制在各VPN设备间形成跨越Internet的“隧道”。四、应用题(30分)1、若P=13而q=31,而e=7,d是多少?公钥是多少?私钥是多少?答案:N=p*q=13*31=403,∮(N)=(p-1)(q-1)=12*30=360因为e=7,ed=1mod∮(N),设一个系数K,ed=∮(N)*k+1,代入得7d=360k+1因为K和d必须是整数,因此这里要自己代数进去计,当取k=2时,d=13刚好符合整数这个条件,因此d就等于13了。公钥的公式是PK={e,N},私钥SK={d,N},因此PK={7,403},SK={13,403}2、下图是基于安全电子交易协议(SET)的BtoC交易过程持卡者持卡者商家发卡机构支付网关认证1.订货交货4.转账信息(卡号)5.回执6.支付收据3.支付2.转账请求5.回执2.付款通知答案:过程:(1)订货:上网选择商品;填写订货单给商家。(2)支付:商家核对订货单,向用户发出付款通知,同时向银行发出转账请求。消费者选择支付方式,如向发卡机构提交付款卡。(3)转账:发卡机构验证消费者付款卡后,将卡号加密传向银行(支付网关)。银行审查消费者付款卡(有效、款额等)合格后,进行转账。转账成功,向商家发出和发卡机构出转账成功回执。发卡机构向消费者发出支付收据。(4)付货:商家向消费者付货。安全性:使用PKI、数

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论