电子商务安全导论 15

发布 2022-08-27 18:08:28 阅读 1132

2024年1月。

一、单项选择题(本大题共20小题,每小题1分,共20分)

1.保证商业服务不可否认的手段主要是( d )a.数字水印。

b.数据加密c.身份认证d.数字签名。

2.des加密算法所采用的密钥的有效长度为( c )a.32b.56 c.64 d.1283.在防火墙技术中,我们所说的外网通常指的是( b )a.受信网络。

b.非受信网络c.防火墙内的网络d.局域网。

4.《电子计算机房设计规范》的国家标准**是( a )a.gb50174—93b.gb50174—88 c.gb57169—93d.gb57169—885.通行字也称为( b )a.用户名。

b.用户口令c.密钥。

d.公钥。6.不涉及pki技术应用的是( d )a.vpn b.安全e-mail c.web安全d.**压缩。

7.多级安全策略属于( c )a.最小权益策略。

b.最大权益策略c.接入控制策略。

d.数据加密策略。

8.商户业务根据其使用的证书以及在网上交易是否遵循setco标准分为( c )a.set标准商户业务规则与ssl标准商户业务规则。

b.set标准商户业务规则与non-ssl标准商户业务规则。

c.set标准商户业务规则与non-set标准商户业务规则。

d.non-set标准商户业务规则与ssl标准商户业务规则。

9.sheca指的是( a )a.上海市电子商务安全证书管理中心b.深圳市电子商务安全证书管理中心。

c.上海市电子商务中心d.深圳市电子商务中心。

10.以下哪一项是密钥托管技术?( a )a.ees b.skipjack c.diffie-hellmand.rsa11.公钥体制用于大规模电子商务安全的基本要素是( b )a.哈希算法。

b.公钥证书c.非对称加密算法。

d.对称加密算法。

12.文件型病毒是寄生在以下哪类文件中的病毒?( b )a.仅可执行文件。

b.可执行文件或数据文件c.仅数据文件。

d.主引导区。

13.身份证明系统应该由几方构成?( b )a.2

b.3 c.4d.514.不属于pki基础技术的是( d )a.加密技术。

b.数字签名技术c.数字信封技术。

d.数字水印技术。

15.https是使用以下哪种协议的http?( a )a.ssl b.ssh c.securityd.tcp16.消息经过散列函数处理后得到的是( c )a.公钥。

b.私钥c.消息摘要。

d.数字签名。

17.关于双联签名描述正确的是( d )a.一个用户对同一消息做两次签名。

b.两个用户分别对同一消息签名。

c.对两个有联系的消息分别签名。

d.对两个有联系的消息同时签名。

18.kerberos中最重要的问题是它严重依赖于( c )a.服务器。

b.口令c.时钟。

d.密钥。19.网络安全的最后一道防线是( a )a.数据加密。

b.访问控制c.接入控制d.身份识别。

20.关于加密桥技术实现的描述正确的是( a )a.与密码设备无关,与密码算法无关。

b.与密码设备有关,与密码算法无关。

c.与密码设备无关,与密码算法有关。

d.与密码设备有关,与密码算法有关。

二、多项选择题(本大题共5小题,每小题2分,共10分)

21.对internet的攻击有多种类型,包括( ace )a.截断信息。

b.中断。c.伪造d.病毒。

e.介入。22.单钥密码体制的算法包括( ab )a.des加密算法b.二重des加密算法c.ecc加密算法d.rsa加密算法e.sha加密算法。

23.关于仲裁方案实现的描述以下哪些是正确的?( acd )a.申请方生成文件的单向杂凑函数值。

b.申请方将杂凑函数值及原文一并传递给加戳方。

c.加戳方在杂凑函数值后附上时间与日期,并进行数字签名。

d.加戳方将签名的杂凑函数值,时戳一并发给申请者。

e.加戳方生成文件的单向杂凑函数。

24.属于构成ca系统的服务器有( abde )a.安全服务器。

b.ca服务器。

c.加密服务器d.ldap服务器。

e.数据库服务器。

25.对ssl提供支持的服务器有( abcd )a.netscape communicator

b.mircrosoft internet explore

c.microsoft iisd.lotus notes server

e.ms-dos三、填空题(本大题共10空,每空1分,共10分)

26.电子商务安全的中心内容包括机密性,_完整性_,认证性,_不可否认_,不可拒绝性和访问控制性。

27.cfca是由_中国人民银行_牵头的、联合14家全国性商业银行共同建立的_国家级权威性金融认证_机构。

28.实现不可否认性从机制上应当完成业务需求分析,证据生成,证据传送,_证据证实_,_证据保存_等业务活动。

29.按寄生方式计算机病毒可分为_文件型_,_引导型_和复合型病毒。

30.数字信封是用__接受方_的公钥加密des的密钥,该des密钥是_发送方_随机产生的用来加密消息的密钥。

四、名词解释题(本大题共5小题,每小题3分,共15分)

31.接入控制32.镜像技术33.kerberos 34.密钥管理35.双钥密码体制。

五、简答题(本大题共6小题,每小题5分,共30分)

36.电子商务的安全需求包含哪些方面?37.简述数字签名的基本原理。

38.简述美国《可信任的计算机安全评估标准》中c1级和c2级的要求。

39.简述认证机构提供的四个方面的服务。

40.简述vpn的优点。

41.简述数据完整性。

六、论述题(本大题共1小题,15分)

42.试述set实际操作的全过程。

电子商务安全导论

第一章。1.电子商务系统可能遭受的攻击。系统穿透 未经授权人通过一定手段假冒合法用户接入系统,对文件进行篡改 窃取机密信息 非法使用资源等。违反授权原则 一个被授权进入系统做某件事的用户,在系统中做未经授权的其他事情。植入 在系统穿透或违反授权攻击成功后,入侵者常要在系统中植入一种能力,为其以后攻击...

电子商务安全导论

第1章电子商务安全基础。一。商务和电子商务的概念。1.电子商务的含义。2.组成电子商务的技术要素。3.电子商务的模式。因特网 intranet 内连网 和extranet 外连网 的特点。5.电子商务的发展历史。二。电子商务安全基础。1.电子商务存在的安全隐患。1.1计算机系统的安全隐患。1.2电子...

电子商务安全导论

电子商务安全导论 实践考核要求。一 电子商务安全基础。根据案例分析 判断以下内容 1 计算机系统的安全隐患。2 电子商务的安全隐患。3 电子商务系统可能遭受的攻击。4 电子商务安全的中心内容。5 产生电子商务安全威胁的原因。6 对电子商务安全威胁可采取的相应对策。二 安全需求与密码技术及其应用。1 ...