电子商务安全导论试题

发布 2020-06-15 09:17:28 阅读 4564

2023年1月。

一、单项选择题(本大题共20小题,每小题1分,共20分)

1.如果要保证多厂商在电子商务交易中建立信任关系,pki必须具备的最关键的通信特性是。

a.数据完整性 b.不可否认性。

c.数据保密性 d.互操作性。

2.中国金融认证中心的英文缩写是( )

3.下列不能说明身份证明系统质量指标的名词为( )

a.拒绝率 b.虚报率。

c.传递率 d.漏报率。

证书符合的协议是( )

是使用以下哪种协议的http

6.通行字认证系统中通行字的安全存储方法一般有( )

a.2种 b.3种。

c.4种 d.5种。

7.使用专用软件加密数据库数据的加密方法特点是( )

a.一个数据库加密应用设计平台 b.与dbms是分离的。

c.调用dbms的加密功能进行加密 d.将加密方法嵌入dbms的源**。

8.在大量的密钥分配协议中,最早提出的公开的密钥交换协议是( )

协议 密钥分配协议。

c.基于对称密码体制的密钥分配协议 d.基于身份的密钥分配协议。

9.实现数据完整性的主要手段是( )

a.转换算法 b.散列函数算法。

算法 算法。

10.计算机病毒可分为引导型病毒、文件型病毒和复合型病毒,这种分类方式是按( )

a.解密方式分类 b.破坏方式分类。

c.加密方式分类 d.寄生方式分类。

11.在某些情况下,服务器在建立ssl连接时,要证实用户身份,将使用( )

a.客户证书 b.服务器证书。

c.安全邮件证书 证书。

12.在ssl协议中,必须具有认证资格的对象是( )

a.客户端 b.数据。

c.商家一端的服务器 目录服务器。

协议是通过什么来验证通信双方身份的。

a.密钥 b.证书。

14.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准,他们从高到低依次是( )

15.通信中涉及两类基本成员,即发送者和接收者,相应地有两个不可否认的基本类型:源的不可否认性和( )

a.证据不可否认性 b.用户不可否认性。

c.数据不可否认性 d.递送的不可否认性。

16.实现源的不可否认业务,在技术手段上必须要有( )

a.加密措施 b.反映交易者的身份。

c.数字签名功能 d.通行字机制。

17.一个典型的ca系统包括安全服务器、注册机构ra、ca服务器、数据库服务器和( )

服务器 服务器。

目录服务器 服务器。

18.为了电子商务系统的安全,在设计防火墙时,考虑内网中需要向外提供服务的服务器常常放在一个单独的网段,这个网段区域称为( )

19.在计算机机房设计时,防雷接地可单独接地。单独设置接地体时,接地体的电阻不应大于( )

a.2ω b.3ω

c.4ω d.5ω

的含义是( )

a.自主式接入控制 b.数据存取控制。

c.强制式接入控制 d.访问控制。

二、多项选择题(本大题共5小题,每小题2分,共10分)

21.密钥对生成的途径有。

a.持有者自己生成 b.商家生成。

c.银行生成 d.可信赖的第三方(如ca)生成。

e.**专门机构生成。

22.电子商务系统可能遭受的攻击有。

a.系统穿透 b.违反授权原则。

c.植入 d.通信监视。

e.通信窜扰。

23.双钥密码体制算法的特点包括。

a.算法速度慢 b.算法速度快。

c.适合加密小数量的信息 d.适合密钥的分配。

e.适合密钥的管理。

提供的安全服务有。

a.不可否认性 b.真实性。

c.完整性 d.破坏性。

e.私有性。

25.公钥证书的类型有。

a.客户证书 b.密钥证书。

c.服务器证书 d.安全邮件证书。

证书。三、填空题(本大题共5小题。每空1分,共10分)

请在每小题的空格中填上正确答案,错填、不填均无分。

26.一个身份证明系统一般由3方组成,一方是另一方是第三方是可信赖者。

27.电子商务系统中,商务对象的认证性用和技术实现。

的接入控制主要对付三类入侵者,他们是地下用户、 和。

29.提高数据完整性的预防性措施一般有故障前兆分析隔离不安全的人员和电源保障。

目前提供如下几种证书:安全电子邮件证书、个人数字证书服务器数字证书和。

四、名词解释题(本大题共5小题,每小题3分,共15分)

31.电子商务的机密性。

32.数据备份。

34.电子钱包。

35.通行字。

五、简答题(本大题共6小题,每小题5分,共30分)

36.列举单钥密码体制的几种算法。

37.简述pki的服务。

38.简述对internet攻击的类型。

39.简述证书机构(ca)的组成及各部分作用。

40.简述防火墙不能解决的主要问题。

41.简述set安全协议要达到的目标。

六、论述题(本大题共1小题,15分)

42.试述数字签名的实际使用原理。

电子商务安全导论

第一章。1.电子商务系统可能遭受的攻击。系统穿透 未经授权人通过一定手段假冒合法用户接入系统,对文件进行篡改 窃取机密信息 非法使用资源等。违反授权原则 一个被授权进入系统做某件事的用户,在系统中做未经授权的其他事情。植入 在系统穿透或违反授权攻击成功后,入侵者常要在系统中植入一种能力,为其以后攻击...

电子商务安全导论

第1章电子商务安全基础。一。商务和电子商务的概念。1.电子商务的含义。2.组成电子商务的技术要素。3.电子商务的模式。因特网 intranet 内连网 和extranet 外连网 的特点。5.电子商务的发展历史。二。电子商务安全基础。1.电子商务存在的安全隐患。1.1计算机系统的安全隐患。1.2电子...

电子商务安全导论

电子商务安全导论 实践考核要求。一 电子商务安全基础。根据案例分析 判断以下内容 1 计算机系统的安全隐患。2 电子商务的安全隐患。3 电子商务系统可能遭受的攻击。4 电子商务安全的中心内容。5 产生电子商务安全威胁的原因。6 对电子商务安全威胁可采取的相应对策。二 安全需求与密码技术及其应用。1 ...