电子商务安全导论分析

发布 2022-08-27 17:57:28 阅读 3316

一、单项选择题。

1.病毒按破坏性划分可以分为 (良性病毒和恶性病毒)

2.在进行身份证明时,用个人特征识别的方法是(指纹)

3.下列选项中,属于电子邮件的安全问题的是(传输到错误地址)

4.rc-5加密算法中的可变参数不包括(校验位)

5.一个明文可能有多个数字签名的算法是(elgamal )

6.数字信封技术中加密消息密钥形成信封的加密方法是(对称加密和非对称加密)

7.防火墙的组成中不包括的是(网络管理员)

8.下列选项中,属于加密桥技术的优点的是(加密桥与dbms是分离的)

9.在不可否认业务中保护收信人的是(提交的不可否认性)

10.为了在因特网上有一种统一的ssl标准版本,ietf标准化的传输层协议是(tls)

11.能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构是(cfca )

12.下列选项中,属于中国电信ca安全认证系统结构的是(省ra中心系统)

13.美国的橘黄皮书中为计算机安全的不同级别制定了d,cl,c2,bl,b2,b3,a标准,其中称为结构化防护的级别是(cl级 )

14.下列选项中,属于提高数据完整性的预防性措施的是(奇偶校验)

15.一系列保护ip通信的规则的集合称为( ipsec )

16.由系统管理员来分配接入权限和实施控制的接入控制方式是(dac)

17.在kerberos认证中,把对client向本kerberos的认证域以外的server申请服务称为(域间认证)

18.下列关于数字证书的说法中不正确的是(在各种不同用途的数字证书类型中最重要的是私钥证书,它将公开密钥与特定的人联系起来)

19.认证机构最核心的组成部分是(数据库服务器)

20.pki中支持的公证服务是指( 数据认证)

21.对身份证明系统的要求之一是(验证者正确识别示证者的概率极大化)

中最重要的问题是它严重依赖于(时钟)

23.公钥体制用于大规模电子商务安全的基本要素是(公钥证书)

24.身份认证中的证书由(认证授权机构发行)

25.属于pki的功能是(paa,ca,ora)

是使用以下哪种协议的http?( ssl )

目前提供的安全电子证书,其密钥的长度为(512位)

28.中国金融认证中心的英文缩写是(cfca)。

29.下列选项中不属于sheca证书管理器的操作范围的是(对服务器证书的操作)。

30.安装在客户端的电子钱包一般是一个(浏览器的一个插件)。

31.密钥备份与恢复只能针对(解密密钥),签名私钥为确保其唯一性而不能作备份。

协议是通过(数字化签名)确保数据的完整性。

33.消息经过散列函数处理后得到的是(消息摘要 )

34.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准,从高到低依次是(abcd)

35.关于diffie-hellman算法描述正确的是(它是一个安全的密钥分配协议)

36.计算机病毒的特征之一是(非授权可执行性)

散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是(512 )

38.不涉及pki技术应用的是(**压缩)

39.以下哪一项是密钥托管技术?( ees)

40.由于协议标准得到了ibm、microsoft等大公司的支持,已成为事实上的工作标准的安全议是(set)

认证系统采用国际领先的pki技术,总体为(三层ca结构 )

42.互联网协议安全ipsec是属于第几层的隧道协议?(第三层)

43.在双密钥体制的加密和解密过程中要使用公共密钥和个人密钥,它们的作用是(公共密钥用于加密,个人密钥用于解密)

44.在一次信息传送过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是(混合加密系统)

45.一个密码系统的安全性取决于对(密钥的保护)

46.收发双发持有不同密钥的是( 公钥)体制。

47.称为访问控制保护级别的是(c2 )

48.下列属于良性病毒的是(扬基病毒)

49.目前发展很快的基于pki的安全电子邮件协议是(s/mime )

50.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布系统工程设计规范》的要求,计算机机房的室温应保持在(10℃至25℃之间)

51.如果要保证多厂商在电子商务交易中建立信任关系,pki必须具备的最关键的通信特性是 (互操作性)

52.下列不能说明身份证明系统质量指标的名词为(传递率)

53.通行字认证系统中通行字的安全存储方法一般有(2种 )

54.使用专用软件加密数据库数据的加密方法特点是(将加密方法嵌入dbms的源**)

55.在大量的密钥分配协议中,最早提出的公开的密钥交换协议是(diffie—hellman协议)

56.实现数据完整性的主要手段是(散列函数算法)

57.计算机病毒可分为引导型病毒、文件型病毒和复合型病毒,这种分类方式是按(寄生方式分类)

58.通信中涉及两类基本成员,即发送者和接收者,相应地有两个不可否认的基本类型:源的不可否认性和(递送的不可否认)

59.一个典型的ca系统包括安全服务器、注册机构ra、ca服务器、数据库服务器和(ldap目录服务器 )

60.为了电子商务系统的安全,在设计防火墙时,考虑内网中需要向外提供服务的服务器常常放在一个单独的网段,这个网段区域称为(dmz )

二、多项选择题。

1.电子商务安全的中心内容( abde )

a.机密性 b.完整性 c.不可访问性 d.不可拒绝性 e.访问控制性。

2.保证商务数据机密性的手段主要是( ad )

a.数据加密 b.身份认证 c.数字签名 d.信息隐匿 e.数字水印。

3.散列值也称为( abd )

a.哈希值b.杂凑值c.密钥 d.消息摘要。

4.防地雷接地设置接地体时,不应大于( ab )ω

a.1 b.2 c.3 d.4

5.对internet的攻击有多种类型,包括( ace )

a.截断信息 b.中断c.伪造 d.病毒 e.介入。

6.关于仲裁方案实现的描述以下哪些是正确的?( abcd )

a.申请方生成文件的单向杂凑函数值。

b.申请方将杂凑函数值及原文一并传递给加戳方。

c.加戳方在杂凑函数值后附上时间与日期,并进行数字签名。

d.加戳方将签名的杂凑函数值,时戳一并发给申请者。

e.加戳方生成文件的单向杂凑函数。

7.防火墙的基本组成有( abcd )

a.全操作系统 b.过滤器 c.网关 d.域名服务和e-mail处理 e.网络管理员。

8.接入控制的实现方法有( ac )

9.公钥证书的类型有( acde )

a.客户证书 b.密钥证书 c.服务器证书 d.安全邮件证书 证书。

10.公钥证书的申请方式有( bce )

a.**申请 申请 申请 d.邮寄申请 e.到认证机构申请。

技术能有效的解决电子商务应用中的哪些问题?( abcde )

a.机密性 b.完整性 c.不可否认性 d.存取控制 e.真实性。

12.对ssl提供支持的服务器有( abcd )

communicator internet explore iis

notes

数字证书根据应用对象可将其分为( abe )

a.个人用户证书 b.服务器证书 c.安全电子邮件证书 d.手机证书 e.企业用户证书。

14.认证机构应提供以下( abce )方面的服务。

a.证书颁发 b.证书更新 c.证书申请 d.证书的公布和查询 e.证书吊销。

的ra提供( ad )功能。

a.验证申请者身份 b.生成密钥对 c. 密钥的备份 d.批准证书 e.签发证书。

电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。

edi:电子数据交换,是第一代电子商务技术,实现btob方式交易。

ncsc:美国国家计算机安全中心,是美国****局nsa的一个分支机构,ncsc为**购买的计算机设立了安全等级。

intranet:是指基于tcp/ip协议的企业内部网络,它通过防火墙或其他安全机制与intranet建立连接。intranet上提供的服务主要是面向的是企业内部。

extranet:是指基于tcp/ip协议的企业处域网,它是一种合作性网络。

http协议的“有无记忆状态”:即服务器在发送给客户机的应答后便遗忘了些次交互。tlenet等协议是“有记忆状态”的,它们需记住许多关于协议双方的信息,请求与应答。

商务数据的机密性(保密性):信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授。

访问的控制性:在网络上限制和控制通信链路对主机系统的访问。

主动攻击:攻击者直接介入internet中的信息流动,攻击后,被攻击的通信双方可以发现攻击的存在。

被动攻击:攻击者不直接介入internet中的信息流动,只是窃听其中信息,被动攻击后,被攻击的通信双方往往无法发现攻击的存在。

tcp劫持入侵:是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端。

电子邮件炸弹:是攻击者向同一个邮箱发送大量的垃圾邮件,以堵塞该邮箱。

电商安全需求的可靠性:电商传统的可靠性,为防止由于计算机失效,程序错误,传输错误,硬件故障,系统软件错误,计算机病毒和自然灾害等所产生的潜在威胁加以控制和预防,确保系统的安全可靠。

电子商务安全导论

第一章。1.电子商务系统可能遭受的攻击。系统穿透 未经授权人通过一定手段假冒合法用户接入系统,对文件进行篡改 窃取机密信息 非法使用资源等。违反授权原则 一个被授权进入系统做某件事的用户,在系统中做未经授权的其他事情。植入 在系统穿透或违反授权攻击成功后,入侵者常要在系统中植入一种能力,为其以后攻击...

电子商务安全导论

第1章电子商务安全基础。一。商务和电子商务的概念。1.电子商务的含义。2.组成电子商务的技术要素。3.电子商务的模式。因特网 intranet 内连网 和extranet 外连网 的特点。5.电子商务的发展历史。二。电子商务安全基础。1.电子商务存在的安全隐患。1.1计算机系统的安全隐患。1.2电子...

电子商务安全导论

电子商务安全导论 实践考核要求。一 电子商务安全基础。根据案例分析 判断以下内容 1 计算机系统的安全隐患。2 电子商务的安全隐患。3 电子商务系统可能遭受的攻击。4 电子商务安全的中心内容。5 产生电子商务安全威胁的原因。6 对电子商务安全威胁可采取的相应对策。二 安全需求与密码技术及其应用。1 ...