电子商务安全导论

发布 2022-08-27 17:28:28 阅读 5335

一、单项选择题。

1.《计算机场、地、站安全要求》的国家标准**是( b )

2.电子邮件的安全问题主要有( d )

a.传输到错误地址 b.传输错误 c.传输丢失 d.网上传送时随时可能被人窃取到。

协议安全隐患不包括( d )

a.拒绝服务 b.顺序号**攻击 协议劫持入侵 d.设备的复杂性。

4.对internet的攻击的四种类型不包括( d )

a.截断信息 b.伪造 c.篡改 d.病毒。

密钥的长度为( c )

a.56 b.64 c.128 d.124

6.在防火墙技术中,内网这一概念通常指的是( a )

a.受信网络 b.非受信网络 c.防火墙内的网络d.互联网。

7.在接入控制的实现方式中,mac的含义是( d )

a.自主式接入控制 b.授权式接入控制 c.选择式接入控制 d.强制式接入控制。

的局限性从攻击的角度来看,大致有几个方面的问题?( c )

a.4 b.5c.6d.7

9.以下不是接入控制的功能的是( d )

a.阻止非法用户进入系统 b.允许合法用户进入系统。

c.使合法人按其权限进行各种信息活动d.阻止非合法人浏览信息。

10.下面( b )不是散列函数的名字。

a.压缩函数 b.数字签名 c.消息摘要 d.数字指纹。

11.商户业务根据其使用的证书以及在网上交易是否遵循setco标准分为( c )

标准商户业务规则与ssl标准商户业务规则。

标准商户业务规则与non-ssl标准商户业务规则。

标准商户业务规则与non-set标准商户业务规则。

标准商户业务规则与ssl标准商户业务规则。

12.多级安全策略属于( c )

a.最小权益策略 b.最大权益策略 c.接入控制策略 d.数据加密策略。

指的是( a )

a.上海市电子商务安全证书管理中心 b.深圳市电子商务安全证书管理中心。

c.上海市电子商务中心d.深圳市电子商务中心。

14.关于双联签名描述正确的是( d )

a.一个用户对同一消息做两次签名 b.两个用户分别对同一消息签名。

c.对两个有联系的消息分别签名d.对两个有联系的消息同时签名。

15.网络安全的最后一道防线是( c )

a.数据加密b.访问控制 c.接入控制d.身份识别。

的含义是( a )

a.自主式接入控制 b.数据存取控制 c.强制式接入控制 d.访问控制。

17.常用的数据加密方法有( b )种。

a. 2 b. 3c. 4d. 5

18.在kerberos中,client向本kerberos的认证域以内的server申请服务的过程分为3个阶段共( c )

a.四个步骤 b.五个步骤 c.六个步骤 d.七个步骤。

19.通行字的最小长度至少为( b )

a.4~8字节以上 b.6~8字节以上 c.4~12字节以上 d.6~12字节以上。

20.在kerberos中,client向本kerberos认证域外的server申请服务包含几个步骤? (c )

a.6b.7c.8d.9

21.对身份证明系统的要求之一是( d )

a.具有可传递性b.具有可重用性c.示证者能够识别验证者

d.验证者正确识别示证者的概率极大化。

中最重要的问题是它严重依赖于( c )

a.服务器b.口令c.时钟d.密钥。

23.公钥体制用于大规模电子商务安全的基本要素是( b )

a.哈希算法 b.公钥证书 c.非对称加密算法d.对称加密算法。

24.身份认证中的证书由( d )

a.**机构发行 b.银行发行 c.企业团体或行业协会发行 d.认证授权机构发行。

25.属于pki的功能是( c )

是使用以下哪种协议的http?( a )

目前提供的安全电子证书,其密钥的长度为( d )

a.64位 b.128位c.256位d.512位。

28.中国金融认证中心的英文缩写是( a )。

29.下列选项中不属于sheca证书管理器的操作范围的是( c )。

a.对根证书的操作 b.对个人证书的操作 c.对服务器证书的操作 d.对他人证书的操作。

30.安装在客户端的电子钱包一般是一个( b )。

a.独立运行的程序 b.浏览器的一个插件 c.客户端程序 d.单独的浏览器。

31.密钥备份与恢复只能针对( a ),签名私钥为确保其唯一性而不能作备份。

a.解密密钥 b.公钥 c. 公钥对 d. 密钥对。

协议是通过( d )确保数据的完整性。

a.单密钥加密 b.双密钥加密 c.密钥分配 d.数字化签名。

33.消息经过散列函数处理后得到的是( c )

a.公钥b.私钥c.消息摘要d.数字签名。

34.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准,从高到低依次是( b )

35.关于diffie-hellman算法描述正确的是( b )

a.它是一个安全的接入控制协议b.它是一个安全的密钥分配协议。

c.中间人看不到任何交换的信息d.它是由第三方来保证安全的。

36.计算机病毒的特征之一是( b )

a.非授权不可执行性 b.非授权可执行性 c.授权不可执行性 d.授权可执行性。

散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( d )

a.64b.128 c.256d.512

38.不涉及pki技术应用的是( d )

安全e-mail 安全 d.**压缩。

39.以下哪一项是密钥托管技术?( a )

a.eesb.skipjack c.diffie-hellmand.rsa

40.由于协议标准得到了ibm、microsoft等大公司的支持,已成为事实上的工作标准的安全。

议是( b )

认证系统采用国际领先的pki技术,总体为( c )

a.一层ca结构 b.二层ca结构 c.三层ca结构 d.四层ca结构。

42.互联网协议安全ipsec是属于第几层的隧道协议?( c )

a.第一层 b.第二层c.第三层 d.第四层。

43.在双密钥体制的加密和解密过程中要使用公共密钥和个人密钥,它们的作用是( a )

a.公共密钥用于加密,个人密钥用于解密 b.公共密钥用于解密,个人密钥用于加密。

c.两个密钥都用于加密 d.两个密钥都用于解密。

44.在一次信息传送过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是( d )

a.双密钥机制 b.数字信封 c.双联签名 d.混合加密系统。

45.一个密码系统的安全性取决于对( a )

a.密钥的保护 b.加密算法的保护 c.明文的保护 d.密文的保护。

46.收发双发持有不同密钥的是( c )体制。

a.对称密钥 b.数字签名 c.公钥 d.完整性。

47.称为访问控制保护级别的是( c )

48.下列属于良性病毒的是( d )

a.黑色星期五病毒 b.火炬病毒 c.米开朗基罗病毒 d.扬基病毒。

49.目前发展很快的基于pki的安全电子邮件协议是( a )

50.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在( a )

电子商务安全导论

第一章。1.电子商务系统可能遭受的攻击。系统穿透 未经授权人通过一定手段假冒合法用户接入系统,对文件进行篡改 窃取机密信息 非法使用资源等。违反授权原则 一个被授权进入系统做某件事的用户,在系统中做未经授权的其他事情。植入 在系统穿透或违反授权攻击成功后,入侵者常要在系统中植入一种能力,为其以后攻击...

电子商务安全导论

第1章电子商务安全基础。一。商务和电子商务的概念。1.电子商务的含义。2.组成电子商务的技术要素。3.电子商务的模式。因特网 intranet 内连网 和extranet 外连网 的特点。5.电子商务的发展历史。二。电子商务安全基础。1.电子商务存在的安全隐患。1.1计算机系统的安全隐患。1.2电子...

电子商务安全导论

电子商务安全导论 实践考核要求。一 电子商务安全基础。根据案例分析 判断以下内容 1 计算机系统的安全隐患。2 电子商务的安全隐患。3 电子商务系统可能遭受的攻击。4 电子商务安全的中心内容。5 产生电子商务安全威胁的原因。6 对电子商务安全威胁可采取的相应对策。二 安全需求与密码技术及其应用。1 ...