一、填空题(每空1分,共15分)
1.电子商务安全从整体上分为: 网络安全和交易安全。
2.按密钥方式划分,密码技术分为: 对称密码和非对称密码。
3.分组密码是将明文按一定的位长分组,输出也是固定长度的密文 。
4.目前使用的电子签名主要有三种模式,分别是智慧卡式 、 密码式以及生物测定式 。
5.放火墙一般用来保护内网 。
的功能是证书的颁发 、证书的更新、证书的销毁 、证书的归档。
7.入侵检测(qos)是通过计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,以发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象,主要分成基于的入侵检测系统和基于行为的入侵检测和分布式入侵检测系统三大类。
8.包过滤路由器放火墙一般放置在internet和内部网之间,是连接内外网的桥梁,选择的依据是系统内设置的路由规则。
中用于发送安全电子邮件的协议是 pgp 。
10.数字时间戳服务是网上电子商务安全服务的项目之一,他能提供电子文件的日期和时间信息的安全保护,它必须由专门的机构提供。
19.电子商务安全涉及的三大基本技术是: 网络安全技术、 密码技术、 pki 技术。
20.在公开密钥体制中,加密密钥和解密密钥分离,公开公钥。
21.信息鲁莽性指不因图像文件的某种改动而导致图像丢失的能力。
22.数字签名的功能有完整性 、 保密性认证性和不可抵赖。
23.常用的电子商务安全服务协议有 set 协议和 ssl 协议。
按照接入方式划分,一般分为专线 vpn和拨号 vpn。
中用于保障超文本传输的安全协议是 http 。
二、单项选择题(每小题1分,共20分)
1.电子商务面临的安全威胁不包括( )
a.盗取 b.窃听 c.篡改 d.假冒和抵赖。
密钥的长度为( )
a.56 b.64 c.124 d.128
3.在防火墙技术中,内网这一概念通常指的是( )
a.可信网络 b.不可信网络 c.防火墙内的网络 d.互联网。
4.不属于非数学加密理论和技术的是( )
b.椭圆曲线 d.信息隐藏。
5.如果需要某人对一个文件签名,但又不想让他知道文件的具体内容,可以采用下列哪种数字签名方法( )
a.团体签名 b.盲签名 c.不可争辩签名 d.数字时间戳签名。
6.信息安全技术的核心是( )
7.在登录126信箱时,必须填写用户名和密码,这采用了下列那种认证手段。
a.口令认证 b.智能卡认证 c.身份认证 认证
不提供以下哪种证书。
a.个人数字证书 b.机构签名证书 c.安全电子邮件证书 服务器证书。
9.采用des加密算法,n个用户交换数据并加密,需要的密钥存储空间个数是( )
个 个 个 d.2n个。
10.为了保证对电子商务参与对象的认证,通常采用的手段是( )
a.信息加密和解密 b.生物识别 c.数字签名和身份认证技术 d.量子密码。
11.**域名盗用属于黑客攻击类型中的什么类型( )
a.口令入侵 b.端口扫描 c.电子邮件攻击 欺骗。
12.以下哪一项不属于数字证书数据的组成部分。
a.姓名 b.有效使用期限 c.公钥 d.版权信息。
13.计算机病毒的特征之一是( )
a.非授权不可执行性 b.非授权可执行性 c.授权不可执行性 d.授权可执行性。
协议能够保障电子商务交易中( )
a.客户的利益 b.商家的利益 c.商家的诚信度 d.客户的诚信度。
协议应用的工作层次在。
a.传输层 b.应用层 c.传输层与应用层之间 d.网络层。
协议主要用来保障( )
a.安全超文本传输 b.安全电子邮件传输 c.安全支付 电子数据交换。
的关键产品和服务是( )
a.认证中心 b.数字证书 c.密钥管理 应用接口。
18.防静电措施属于( )
a.物理安全防范 b.访问权限防范 c.黑客安全防范 d.防病毒安全防范。
19.下列哪个是保护计算机网络安全最有效的防范措施( )
a.病毒防御技术 b.放火墙技术 c.接入控制技术 技术。
20.零知识身份识别是证明( )
a.私钥 b.公钥 c.算法 d.信息。
协议主要用来保障( )
a.安全电子邮件传输 b.安全超文本传输 c.安全支付 电子数据交换。
的关键产品和服务是( )
a.认证中心 b.数字证书 c.密钥管理应用接口。
23.网络安全中成熟的技术不包括( )
a.数字签名技术 b.入侵检测 c.防火墙技术 技术。
24.单向散列函数一般用在( )
a.数字签名中 b.文件加密中 c.访问控制中 d.保护内网中。
认证协议主要用来认证( )
a.服务器和客户机 b.公钥 c.算法 d.私钥。
26.电子商务面临的主要攻击不包括( )
a.仲裁 b.窃听 c.篡改 d.假冒和抵赖。
密钥的长度一般为( )
a.128 b.64 c.124 d.56
28.下列哪个不属于密钥管理的范畴( )
a.密钥分析 b.密钥建立 c.密钥备份 d.密钥终止。
29.属于非数学加密理论和技术的是( )
d.生物识别。
30.选举单位采用电子投票的方式进行投票,应该采用什么签名机制保证投票的公正性和匿名性( )
a.盲签名b.团体签名 c.不可争辩签名 d.多重签名。
的核心产品是( )
a.数字证书b.认证机构 服务器。
32.瑞星防病毒软件在安装时必须填写序列码,它采用了什么样的认证手段来保护自己的产品( )
a.口令认证 b.智能卡认证 c.身份认证 认证。
证书中含有什么信息。
a.出生年月b.机构签名证书。
c.个人公钥服务器证书。
34.采用rsa加密算法,n个用户交换数据并加密,需要的公钥密钥存储空间个数是( )
个 个 个 d.2n个。
35.为了保证电子商务中信息完整性的认证,通常采用的手段是( )
a.信息加密和解密b.生物识别 c.数字签名 d.量子密码。
36.**域名盗用属于黑客攻击类型中的什么类型( )
a.口令入侵 b.端口扫描 c.电子邮件攻击 欺骗。
37.以下哪一项不属于数字证书数据的组成部分。
a.姓名b.有效使用期限 c.公钥d.版权信息。
38.计算机病毒的特征之一是( )
a.非授权不可执行性 b.非授权可执行性 c.授权不可执行性 d.授权可执行性。
协议不能够保障电子商务交易中( )
a.客户的利益 b.商品的质量的服务 c.商家的利益 d.客户的诚信度。
协议应用的工作层次在。
a.传输层 b.传输层与应用层之间 c.应用层 d.网络层。
协议主要用来保障( )
a.安全电子邮件传输 b.安全超文本传输 c.安全支付 电子数据交换。
的关键产品和服务是( )
a.认证中心 b.数字证书 c.密钥管理 应用接口。
43.网络安全中成熟的技术不包括( )
a.数字签名技术 b.入侵检测 c.防火墙技术 技术。
44.单向散列函数一般用在( )
a.数字签名中 b.文件加密中 c.访问控制中d.保护内网中。
认证协议主要用来认证( )
a.服务器和客户机 b.公钥 c.算法 d.私钥。
三、简答题(每小题5分,共30分)
1.简述电子商务的安全需求。
答:电子商务的安全需求主要包括:机密性,指信息在传送过程中不被他人窃取;完整性, 指保护信息不被未授权的人员修改;认证性, 指网络两端传送信息人的身份能够被确认;不可抵赖性,指信息的接受方和发送方不能否认自己的行为;不可拒绝性,指保证信息在正常访问方式下不被拒绝;访问的控制性,指能够限制和控制对主机的访问。
2.简述数字签名的原理。
答:发送方使用hash函数处理原文,得到数字摘要;使用接受方的公钥对明文和数字摘要加密并通过网络发送;接受方使用私钥解密;接受方使用hash函数重新得到数字摘要;对比数字摘要。
3.简述密钥的生命周期。
答: 密钥的生命周期包括:密钥的建立;密钥的备份/恢复;密钥的替换/更新;密钥的吊销;密钥的终止。
电子商务安全复习
1 选择题 单选 1.下列选项中属于双密钥体制算法特点的是 a.算法速度快 b.适合大量数据的加密 c.适合密钥的分配与管理 d.算法的效率高。2.实现数据完整性的主要手段是 a.对称加密算法 b.非对称加密算法 c.混合加密算法 d.散列算法。3.数字签名技术不能解决的安全问题是 a.第三方冒充 ...
电子商务安全导论试题
2007年1月。一 单项选择题 本大题共20小题,每小题1分,共20分 1.如果要保证多厂商在电子商务交易中建立信任关系,pki必须具备的最关键的通信特性是。a.数据完整性 b.不可否认性。c.数据保密性 d.互操作性。2.中国金融认证中心的英文缩写是 3.下列不能说明身份证明系统质量指标的名词为 ...
《电子商务》复习
第一章电子商务概述。1什么是电子商务?电子商务 是指通过互联网进行销售商品 提供服务等的经营活动2比较传统商务与电子商务的优点与不足?项目传统商务电子商务。信息提供根据销售商的不同而不同透明 准确。流通渠道企业批发商零售商消费者企业消费者。交易对象部分地区全球。交易时间规定的营业时间内24小时。销售...