电子商务安全题库

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、单项选择题(每题1分,共30分)
1.按密钥类型划分,加密算法分为对称密钥加密算法和非对称密钥加密算法。

2.电子商务的安全风险主要来自于。

A.信息传输风险 B. 信用风险 C. 管理风险 D.以上都是
3.对信息传递的攻击主要表现为。

A. 中断(干扰)
B. 截取(窃听)
C. 篡改
D. 伪造
E. 以上都是
4. 攻击破坏信息的性。

A. 中断(干扰)
B. 截取(窃听)
C. 篡改
D. 伪造
5. 攻击破坏信息的完整性。

A. 中断(干扰)
B. 截取(窃听)
C. 篡改
D. 伪造
截取(窃听) C. 篡改 D. 伪造
7. 攻击破坏信息的真实性。

A. 中断(干扰)
B. 截取(窃听)
C. 篡改
D. 伪造
8.现代加密技术的算法是。

A. 公开的
B. 的
C. 对用户
D. 只有加密系统知道。

9.
A.一把密钥
C. 相同密钥或实质相同的密钥
D. 两把密钥
10. 非对称密钥算法加密和解密使用。

A.一把密钥 B. 密钥对,一个加密则用另一个解密
C. 相同密钥或实质相同的密钥
D. 两把密钥
C. 公开密钥加密
D. 私有密钥加密
12.RAS
A.
C. 单一密钥加密
D. 私有密钥加密
13.DES算法是分组加密算法,分组长度为64bit,密钥长度为。

A. 56bit
B. 64bit
C. 128bit
D. 64Byte
14.DES算法是分组加密算法,分组长度为。

A. 56bit
B. 64bit
C. 128bit
D. 64Byte
15.RAS加密,用②解密。

A. 发送方私钥
B.
C. 接收方私钥
D. 接收方公钥
16. RAS加密,用②解密。

A. 发送方私钥
B.
C. 接收方私钥
D. 接收方公钥
17.
A. 工作密钥
B. 密钥加密密钥公开密钥。

18.多层密钥系统中对数据进行加密解密的是。

A. 工作密钥
B. 密钥加密密钥
C. 主密钥
D. 公开密钥。

19.多层密钥系统中对下层密钥加密的是。

A. 工作密钥
B. 密钥加密密钥
C. 主密钥
D. 公开密钥。

20.和②。

A.顺序产生 B.
C. 密钥使用系统产生
D. 密钥管理中心系统产生。

21.目前最常用的数字证书格式是。

A. X.509 v3
B. X.509 v2
C. X.509 v1
D. X.500
22.认证的类型有消息认证和身份认证,消息认证的目的是证实消息的。

A.来源 B. 完整性 C. 含义 D. 以上都是
23. 认证的类型有消息认证和身份认证,身份认证的目的是证实通信方的。

A. 访问目的
B.身份
C. 现实中的身份
D.
24.MD5对于任意长度的报文都输出 bit的摘要。

A. 160
B. 128
C. 64
D. 256
25. SHA1对于任意长度的报文都输出 bit的摘要。

A. 160
B. 128
C. 64
D. 256
26.口令易受重放攻击,目前的防措施是。

A. 保护好密码
B. 不泄露真实身份
C. 加密
D. 实时验证码
27.防止口令在传输过程中被截获泄露密码的措施是。

A. 加密
B. 数字签名
C. 验证码
D. 传输摘要
28.PMI
A.
C. 私钥管理中心
D. 特权管理基础设施
29.数字证书撤销表的作用是。

A. 收回证书
B. 宣布证书作废
C. 宣布证书过期
D. 私钥泄露
30.撤销证书的原因有。

A. 私钥泄露
B. 持有者身份变动
C. 证书非正常使用
D.以上都是
31.实现访问控制的工具有。

A. 访问控制矩阵
B. 访问控制列表ACL
C. 访问能力表CL
D. 以上都是
32.访问控制策略有。

A. 基于身份的策略
B. 基于规则的策略
C. 基于角色的策略
D. 以上都是
33.SSL协议工作在TCP/IP协议的。

A. 应用层
B. 传输层
C. 网络层
D. 数据链路层
34. SET协议工作在TCP/IP协议的。

A. 应用层
B. 传输层
C. 网络层
D. 数据链路层
35. IPSec协议工作在TCP/IP
A. 应用层
B. 传输层数据链路层
36.SET协议支持的电子商务模式是。

A. B2B
B. C2C
C. B2C
D. 都支持
37.VPN
A. 交换机服务器 D. 网关
38. 协议不能实现VPN功能
A. SSL
B. IPSec
C. SHTTP
D. L2TP
39. 不是防火墙应提供的功能。

A. NAT
B. VPN
C. 容过滤
D. 防病毒
40. 不是网络操作系统。

A. Windows Server 2003
B. Windows 7
C. UNIX
D. Linux
41.蠕虫不具有病毒的。

A. 寄生性
B. 自我繁殖能力
C. 自我传播能力
D. 潜伏性
42.木马的主要能力是。

A. 信息收集能力
B. 自我繁殖能力
C. 自我传播能力
D. 传染性
43.协议是用于开放网络进行信用卡电子支付的安全协议。

A.SSL B.TCP/IP C.SET D. HTTP
44. 就是要降低由于人为的或自然的威胁因素可能对部网络造成的危害及由此可能带来的损失。

A. 信息安全
B. 运行安全
C. 风险管理
D. 安全人事管理
45.DDOS
A. 性
B. 完整性验证性
46.PGP(Pretty Good Privacy)是一个主要基于__ _密码算法的供大众使用的加密软件。

A. DES
B. IDEA
C. RSA
D. MD5
47.RSA 是一种算法。

A.非对称加密
B.对称加密
C.数字签名
D. 数字证书
48.DES
A.非对称加密数字签名 D. 数字证书
49.DSA 是一种算法。

A.非对称加密
B.对称加密
C.数字签名
D. 数字证书
50.SSL协议使用的加密算法是()。

A. 仅使用对称密钥算法
B. 仅使用公钥加密算法
C. 同时使用对称密钥和公钥加密算法
D. 同时使用DES加密算法和散列密码
51.认证中心的核心职责是()。

A. 签发和管理数字证书
B. 验证信息
C. 公布黑
D. 撤消用户的证书
52.如果你认为已经落入网络钓鱼的圈套,则应采取措施。

A. 向电子地址或被伪造的公司报告该情形
B. 更改的密码
C. 立即检查财务报表
D. 以上全部都是
53.数字摘要可用于验证通过网络传输收到的文件是否是原始的,未被篡改的文件原文,产生数字摘要采用。

A.Hash B.RSA C.PIN D.DES
54.为了保证时间戳的可信度,商用时间戳的时间应与时间保持一致。

A. 服务器时间
B. 客户机时间
C. 网络时间
D. 国家时间中心标准实验室时间
55.用散列函数对明文进行处理后,生成,用来保证数据的完整性。

A. 数字签名
B. 数字证书
C. 数字摘要
D. 密文
56. 不是目前对网络加密的主要方式。

A. 节点对节点加密;
B. 端对端加密;
C. 链路加密;
D. 终端加密
57. RSA加密算法的基本原理是。

A. DES;
B. 替代相组合;
C. 大数分解和素数检测;
D. 哈希函数
58. 包过滤防火墙一般在上实现。

A. 网关;
B. 交换机;
C. 服务器;
D. 路由器
59. 保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够
A. 适度安全原则;
C. 分权原则;
60. 电子签名法所讲的电子签名。

A. 就是数字签名
B. 不是数字签名
C. 包括数字签名
D. 与数字签名无关
61. 防火墙的功能是保障网络用户访问公共网络时具有①;与此同
C. ①防病毒作用②防止黑客入侵
D. ①防系统破坏作用②防止信息丢失
62. CA指的是()
A. 证书授权;
B. 加密认证;
C. 虚拟专用网;
D. 认证机构
63. CPS是指()。

A. 证书策略
B. 中央处理器
C. 证书策略实施说明
D. 认证系统
64. CRL是()。

A. 统一资源定位符
B. 数字证书管理机构
C. 数字证书撤销表
D. 都不对
65. MD5是一种()算法。

A. 摘要算法
B. 对称加密
C. 数字签名
D. 数字证书
66. SHA1是一种()算法。

A. 摘要算法
B. 对称加密
C. 数字签名
D. 数字证书
67. IPsec是指()。

A.第二代IP协议
B.IP地址
C.IP层安全标准
D.IP协议
68.PKI是()。

A.公钥基础设施
B.公开密钥系统
C.公开密钥算法
D.公共密钥证书
69. VPN是指()。

A.高级用户网络
B.虚拟专用网络
C.虚拟用户
D.网络漏洞
70. 不属于PKI基础技术的是( )
A.加密技术 B.数字签名技术
C.数字信封技术 D.数字水印技术
71. 关于防火墙,以下哪种说法是错误的?( )
A.防火墙能阻止来自部的威胁;
B.防火墙能控制进出网的信息流向和信息包;
C.防火墙能提供VPN功能;
D.防火墙能隐藏部IP地址
72. 基于网络的入侵检测系统的信息源是()
A. 系统的审计日志
B. 系统的行为数据
C. 应用程序的事务日志文件
D. 网络中的数据包
73. 密钥的长度是指密钥的位数,一般来说()。

A.密钥位数越长,被破译的可能就越小
B.密钥位数越短,被破译的可能就越小
C.密钥位数越长,被破译的可能就越大
D.以上说法都正确
74. 目前最安全的身份认证机制是()。

A. 一次性口令机制
B. 双因素法
C. 基于智能卡的用户身份认证
D. 身份认证的单因素法
75. 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是( )
A.基于网络的入侵检测方式;
B.基于文件的入侵检测方式;
C.基于主机的入侵检测方式;
D.基于系统的入侵检测方式
76. 容灾的目的和实质是( )
A. 数据备份
B.心理安慰
C. 保持信息系统的业务持续性
D.系统的有益补充
77. 入侵检测系统提供的基本服务功能包括( )
A.异常检测和入侵检测;
B.入侵检测和攻击告警;
C.异常检测和攻击告警;
D.异常检测、入侵检测和攻击告警
78. 入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段()
A.模式匹配;
B.统计分析;
C.完整性分析;
D.密文分析
79. 身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和( )
A.可信性;
B.访问控制;
C.完整性;
D.性
80. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()攻击类型。

A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用
81. 数字签名采用的是()。

A.传统加密算法
B.DES加密算法
C.恺撒编码算法
D.散列编码法和RSA加密算法
82. 数字签名技术的主要功能是( )、发送者的身份认证、防止交易中的抵赖发生
A.验证信息传输过程中的完整性;
B.验证信息传输过程中的安全性;
C.接收者的身份验证;
D.以上都是
83. 数字信封技术是结合了对称密钥加密技术和公开密钥加密技术优点的一种加密技术,它克服了()。

A.加密中对称密钥效率低和公开密钥加密中密钥分发困难的问题
B.对称密钥加密中密钥分发困难和公开密钥加密中加密效率低的问题
C.对称密钥加密中数字过长的问题
D.公开密钥加密中加密技术困难的问题
84. 数字证书的作用是()。

A.保证信息传输的性
B.保证交易文件的完整性
C.保证交易文件的不可否认性
D.证明交易者的真实身份
85. 为了保障网络安全,防止外部网对部网的侵犯,多在部网络与外部网络之间设置()
A.密码认证;
B.时间戳;
C.防火墙;
D.数字签名
86. 以下关于VPN说确的是:()
A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路;
B.VPN指的是用户通过公用网络建立的临时的、安全的连接;
C.VPN不能做到信息认证和身份认证;
D.VPN只能提供身份认证、不能提供加密数据的功能
二、判断题(每题1分,共10分)
1.互联网本身的安全性足以支持电子商务的开展。

2.互联网是不安全的,所以电子商务的开展必须有各种安全机制加以保护。

3.信息加密后可以永远保证信息的性。

4.加密的安全性取决于算法的强度、密钥的长度及其性。

5.所有加密技术都依赖于密钥。

6.密钥使用时间越长,泄露的机会越大,损失越大。

7.认证就是确认实体是它所声明的。

8.数据认证不要求时间性,身份认证必须实时认证。

9.MD5被认为是易受攻击的,逐渐被SHA-1和RIPEMD-160替代
10.基于对称密码算法的身份认证是通信双方共享一个密钥(通常存储在硬
件中),该密钥在询问-应答协议中处理或加密信息交换。

11.基于公开密码的身份认证机制要求声称者使用他的秘密签名密钥签署某一消息来完成。

12.PKI的主要任务是管理密钥和证书。

13.PKI能为网络用户建立安全通信信任机制。

14.CA是PKI的核心,是PKI应用中权威的、可信赖的、公正的第三方机构,是电子商务体系中的核心环节,是电子交易赖的基础。

15.根CA具有一个自签名的证书。

并对它下层的CA进行签名。

16.访问控制建立在身份认证基础之上。

17.自主访问控制模型是指具有某种访问能力的主体能够自主地将访问权的某个子集授予其它主体。

18.自主访问控制模型通过访问许可与访问模式描述了主体对客体所具有的控制权与访问权。

19.强制访问控制模型采用基于规则的访问控制策略,给出资源受到的限制和实体的安全级别,对资源的访问取决于实体的安全级别而非实体的身份。

20.强制访问控制模型通过安全标签实现单向信息流通模式。

21.随着电子商务的发展,SET协议将取代SSL协议。

22.VPN就是在两个INTRANET之间建立专线连接。

23.防火墙可以解决电子商务安全的所有问题。

24.防火墙就是一个包过滤设备。

26.入侵检测系统的目的就是抓住入侵者。

27.蠕虫、木马、病毒特性的融合是现在病毒技术发展的主要趋势。

三、名词解释(每题3分,共15分)
1.性
性是指存储的信息不被窃取或传输的信息不被非法截取。

即使被截取也要保证信息的容不会暴露。

2.完整性
完整性是指信息在存储和传输时不会被非授权的修改、破坏,信息能够保持一致性。

当完整性被破坏时能及时发觉。

3.可用性
可用性是指系统工作正常,能及时有效的为合法用户提供服务。

4.数字证书
数字证书由认证机构颁发,包含公开密钥持有者信息、公开密钥文件、认证机构的数字签名、密钥的有效时间、认证机构的名称及证书序列号等信息。

5.PKI
PKI (Pubic Key Infrastructure),是一个利用公开密钥算法原理与技术实现的,并提供安全服务的,具有普适性的安全基础设施。

6.CA
认证机构(CA)在业界通常被称为认证中心,它是证书的签发机构,是一个严格按照证书策略管理机构制定的策略颁发证书的机构。

7.CRLs
数字证书撤销表。

是一种包含撤销的证书列表的签名的数据结构。

其完整性由数字签名保证。

其签名者一般是证书的签发者。

8.交叉认证
使两个不同的CA层次结构之间建立对等信任关系。

9.CP
证书策略(Certificate Policy,CP)是一组命名的规则,这些规则用来说明证书对某一特定团体的适用围或遵循普通安全限制条件的应用分类。

证书策略的定义、标识的分配由策略(管理)机构来决定,并作为对象标识符进行注册和公开发布。

对象标识符在通信协议中进行传递,作为使用该证书的政策标识。

由发证机构和证书用户共同认可。

10. CPS
认证惯例声明CPS(Certification Practices Statement)又译作证书运作声明、证书运作规或认证惯例述等。

它是CA机构确定的一个相当全面详尽的的技术化和程序化文档,对支持明确的服务提供描述,涵盖证书生命周期管理的详细过程。

使申请者和证书用户确信该CA所确认的身份适用于自己的目的并且是可以信赖的。

如业务流程,安全流程,证书服务约束,法律约束等。

11.访问控制
访问控制建立在身份认证基础之上。

控制和管理合法用户访问资源的围和访问方式。

防止非法用户的入侵或合法用户对资源的误用或滥用。

保证资源受控的、合理的使用。

是基于权限管理的一种非常重要的安全策略。

12.角色
每个角色与一组用户和有关的动作相互关联,角色中所属的用户可以有权执行这些操作。

13.支付网关
支付网关是由银行或指定的第三方运作的专用系统,用于处理支付授权和完成支付。

隔离银行网络和互联网。

14.VPN
虚拟专用网就是指利用公共网络的一部分来发送专用信息,形成逻辑上的专用网络。

15.IDS
入侵检测系统对系统的运行状态进行监视,发现各种攻击企图、攻击行为或者攻击结果,以保证系统资源的性、完整性和可用性。

进行入侵检测的软件与硬件的组合便是入侵检测系统。

四、简答题(每题5分,共30分)
1.电子商务的安全需求有哪些?

完整性
真实性(认证性)
可控性
不可否认性
可用性
2.网络安全服务包括哪些容?
认证服务
访问控制服务
性服务
数据完整性服务
不可否认服务
3.密钥管理的目的是什么?
维持系统中各实体之间的密钥关系,以抗击各种可能的威胁:
密钥的泄露
秘密密钥或公开密钥的身份的真实性丧失
未经授权使用
4.密钥管理系统的要什么?
应当尽量不依赖于人的因素:
密钥难以被非法窃取;
在一定条件下窃取了密钥也没有用;
密钥的分配和更换过程对用户是透明的。

5.对称密钥的分发方法有几种?
(1)使用安全信道实现密钥分配:由于其成本高,只适用于高安全级密钥(如主机主密钥)的传递。

(2)密钥分路传送:采用隐蔽方法实现,例如将密钥分成几个部分分别传送,该方法只适用于密钥量很小的情况下密钥(如主机主密钥、密钥加密密钥等)的分配。

(3)会话密钥可在使用密钥加密密钥或者公钥密钥体制对其加密后,通过公用网来传送。

(4)可通过可信赖密钥管理中心进行密钥分配。

6.数字证书的分类。

个人数字证书
第一级提供个人电子的认证,仅与电子地址有关。

第二级提供个人、个人身份等信息的认证。

服务器证书
拥有数字证书的服务器可以自动与客户进行加密通信。

开发者证书
7.哈希函数的特性是什么?
给定M,可算出h.
给定h,根据H(M)=h反推出M是非常困难的。

给定M,要找到另外一个消息M*,使其满足H(M*)=H(M)=h 是非常困难的。

8.简述数字签名及其验证过程。

发送方对明文使用散列函数形成摘要h1
发送方用自己的私钥加密h1形成数字签名
发送方将明文、签名、证书用接受公钥加密,发送给接收方。

接收方用自己的私钥解密,得到明文、签名和发送方证书。

对明文用相同的散列函数形成摘要h2
用发送方公钥解密签名得到h1
比较h1和h2,相同,则完整性、信源得到验证。

不同则删除收到的数据
9.简述SET协议中双重签名及其验证过程。

甲对发给乙的信息M1生成摘要A1;
甲对发给丙的信息M2生成摘要A2 ;
甲把A1和A2合起来生成摘要A3,并用私钥签名A3,Sig(A3);
甲把M1、A2和Sig(A3)发给乙;
甲把M2、A1和Sig(A3)发给丙;
乙接收信息后,对M1生成信息摘要A1’,把A1’和收到的A2合在一起,并生成新的信息摘要,同时使用甲的公钥对A3的签名进行验证,以确认信息发送者的身份和信息是否被修改过;
丙接收信息后,对M2生成信息摘要A2’,把A2’和收到的A1合在一起,并生成新的信息摘要,同时使用甲的公钥对A3的签名进行验证,以确认信息发送者的身份和信息是否被修改过。

10.数字时间戳的性质是什么?
(1)时戳必须包含在数据本身之中,与它存放的物理媒体无关;
(2)对文件的丝毫改动都是不可能的,都将引起文件的显著变化。

(3)想用不同于当前日期和时间的时戳来标记文件也是不可能的。

11.简述可信的时间戳服务中心为用户B产生时间戳的过程。

(1)B先计算z=h(x)和y=SigK(z);
(2)然后将(z,y)发送给TSS;
(3)TSS将级联日期D并对(z,y,D)进行签名。

12.身份认证的基本方式是什么?
所知(Knowledge):示证者所知道的或所掌握的知识,如密码、口令等。

所有(Possesses):示证者所具有的东西,如、护照、信用卡、钥匙等。

个人特征(Characteristics):如指纹、笔迹、声纹、手型、脸型、血型、视网膜、虹膜、DNA以及个人一些动作方面的特征等。

示证者在某一特定场合(或某一特定时间)提供的证据。

验证者认可某一可信方的认证结论。

13.不可否认服务的类型有什么?
源的不可否认服务:用于防止发送方出现否认或解决发送方已出现的否认。

传递的不可否认服务:用于防止接收方出现否认或解决接收方已出现的否认。

14.不可否认服务中可信赖第三方的作用是什么?
密钥证明:发放公钥证书
实:证实消息源的身份
时间戳:对消息附加可信赖的时间戳
证据保存:安全地存档数据,以便在发生纠纷时提供可靠证据
传递代理:作为收发之间传递消息的中介或代理
纠纷解决:作为中介人参与纠纷解决。

仲裁:仲裁服务可作为可信赖的第三方的扩充服务
15.PKI提供的基本服务是什么?
认证:强鉴别
采用数字签名技术,签名作用于相应的数据之上
被认证的数据——数据源认证服务
用户发送的远程请求——身份认证服务
完整性:PKI采用了两种技术
数字签名:既可以是实体认证,也可以是数据完整性
MAC(消息认证码):如DES-CBC-MAC或者HMAC-MD5

用公钥分发随钥,然后用随钥对数据加密——数字信封机制
16.PKI提供的支撑服务是什么?
不可否认
发送方的不可否认——数字签名
接受方的不可否认——收条 + 数字签名
安全时戳:
即Time Stamp Authority[RFC3162, Time-Stamp Protocol],TSA是一个产生时间戳记号的可信第三方,该时间戳记号用以显示数据在特定时间前已存在。

公证
安全通信
特权管理:
PMI, 即Privilege Management Infrastructure, 在ANSI, ITU X.509和IETF PKIX中都有定义,特权管理服务依赖于策略。

17.SSL的功能是什么?
SSL 提供四个基本功能
Authentication 身份验证
Encryption 性
Integrity 完整性
Key Exchange 密钥交换
采用两种加密技术
非对称加密
认证
交换对称加密密钥
对称加密:加密传输数据
18.简述IPSec 的组成。

两个通信协议:AH , ESP
两种操作模式:传输模式,隧道模式
一个密钥交换管理协议:IKE
两个数据库:安全策略数据库SPD,安全关联数据库SAD
19.简述IPSec提供的服务
访问控制
连接完整性
数据源认证和不可否认性
拒绝重放数据包
性(通过加密)
容完整性(通过数据认证)
20.简述安全关联-SA的作用。

用于通信对等方之间对某些要素的一种协定,如:
IPSec协议
协议的操作模式:传输、隧道
密码算法
密钥
用于保护数据流的密钥的生存期
21.画出AH、ESP协议在以传输模式和隧道模式工作时的数据包示意图。

22.简述SSL协议中握手协议的工作过程。

服务器认证:在服务器认证过程中,客户端首先向服务器发送一个“Hello”信息,以便开始一个新的会话连接;然后,服务器根据客户的信息确认是否需要生成新的主密钥,如需要则服务器在响应客户的“Hello”信息时将包含生成主密钥所需要的信息;客户根据收到的服务器的响应信息,产生一个主密钥,并用服务器的公开密钥加密后传送给服务器;服务器恢复该主密钥,并返回给客户一个用主密钥确认的信息,让客户认证服务器。

用户认证:服务器发送一个提问给客户,客户则返回经过数字签名后的提问和其公开密钥,从而向服务器提供认证。

23.简述防火墙的主要功能。

过滤进出网络的数据
管理进出网络的访问行为
封堵某些禁止的业务
记录进出网络的信息和活动
对网络攻击进行检测和告警
24.简述防火墙的局限性。

不能防恶意知情者泄密
不能控制不经过它的连接
不能防备完全新的威胁
不能防止病毒和特洛伊木马
不能防止部用户的破坏
25.包过滤防火墙检查的容是什么?
数据包过滤一般要检查网络层的IP头和传输层的头:
IP源地址
IP目标地址
协议类型(TCP包、UDP包和ICMP包)
TCP或UDP包的目的端口
TCP或UDP包的源端口
ICMP消息类型
TCP的ACK位
TCP包的序列号、IP校验和等
26.简述数字信封的实现过程。

发送方生成一个私有密钥,并对要发送的信息用私有密钥加密。

发送方用接收方的公开密钥对自己的私有密钥进行加密。

发送方把加密后的信息和密钥传输到接收方。

接收方用自己的私有密钥将接收到的密钥解密,得到发送方的私有密钥。

接收方用发送方的私有密钥对接收到的加密信息解密,得到明文。

27.简述数字证书的验证过程。

接收方认为必要时,可以到证书发行者检索此证书,验证证书是否有效,并查询证书是否撤消、停用等。

如怀疑发证者的身份,还可以根据证书发行者获得的认证证书,到为其认证的认证机构进行认证,直到找到接收方信任的认证机构为止。

五、分析题15分
1.分析如何保证电子商务企业的部网络安全。

网络安全:防火墙、入侵检测系统、虚拟专用网、子网管理、安全管理等方面
信息系统安全:身份认证、访问控制、服务器安全、数据库安全、安全管理等方面
信息安全:性、完整性、可用性、可靠性等方面
2.分析网络购物可能出现的安全性问题,并给出相应的解决办法。

相关文档
最新文档