电子商务安全期末考试题旗舰版
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
电子商务安全期末考试A卷
一、选择题(单选)
下列选项中属于双密钥体制算法特点的是(C)
算法速度快 B.适合大量数据的加密 C.适合密钥的分配与管理 D.算法的效率高
实现数据完整性的主要手段是(D)
对称加密算法 B.非对称加密算法 C.混合加密算法 D.散列算法
【哈希函数压缩函数消息摘要杂凑函数数字指纹】
数字签名技术不能解决的安全问题是(C)
第三方冒充 B.接收方篡改 C.传输安全
4.病毒的重要特征是(B)
隐蔽性 B.传染性 C.破坏性 D.可触发性
在双密钥体制的加密和解密过程中,要使用公共密钥和个人密钥,它们的作用是(A)
公共密钥用于加密,个人密钥用于解密 B.公共密钥用于解密,个人密钥用于加密C.两个密钥都用于加密 D.两个密钥都用于解密
在一次信息传递过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是(B)
双密钥机制 B.数字信封 C.双联签名 D.混合加密系统
一个密码系统的安全性取决于对(A)
密钥的保护 B.加密算法的保护 C.明文的保护 D.密文的保护
在防火墙使用的存取控制技术中对所有进出防火墙的包标头内容进行检查的防火墙属于(A)包过滤型 B.包检检型 C.应用层网关型 D.代理服务型
电子商务的安全需求不包括(B)[机密性、完整性、认证性、有效性、匿名性、不可抵赖]
可靠性 B.稳定性 C.真实性 D.完整性
SSL握手协议包含四个主要步骤,其中第二个步骤为(B)
客户机Hello B.服务器Hello C.HTTP数据流 D.加密解密
SET安全协议要达到的目标主要有(C)【机密性、保护隐私、完整性、多方认证、标准性】三个 B.四个 C.五个 D.六个
下面不属于SET交易成员的是(B)
持卡人 B.电子钱包 C.支付网关 D.发卡银行
X205证书包含许多具体内容,下列选项中不包含在其中的是(C)
版本号 B.公钥信息 C.私钥信息 D.签名算法
身份认证中的证书由(D)
政府机构 B.银行发行 C. 企业团体或行业协会 D.认证授权机构发行
目前发展很快的基于PKI的安全电子邮件协议是(A)
A. S/MIME B.POP C.SMTP D.IMAP
选择题(多选)
下列属于单密钥体制算法的有(AC)
DES B.RSA C.AES D.SHA
下列公钥——私钥对的生成途径合理的有(BCD)
网络管理员生成 B.CA生成
C.用户依赖的、可信的中心机构生成
D.密钥对的持有者生成
防火墙不能解决的问题包括(BCE)
非法用户进入网络 B.传送已感染病毒的文件或软件
C.数据驱动型的攻击
D.对进出网络的信息进行过滤
E.通过防火墙以外的其它途径的攻击
PKI技术能有效的解决电子商务应用中的哪些问题(ABC)全选
A.机密性
B.完整性
C.不可否认性D.存取控制
E.真实性
20.SET要达到的主要目标有(ACDE)
A.信息的安全传输
B.证书的安全发放
C.信息的相互隔离
D.交易的实时性
E.多方认证的解决
填空:
1. SSL可用于保护正常运行于TCP上的任何应用协议,如_HTTP__、__FTP_、SMTP或Telnet 的通信。
2. VPN利用__隧道_协议在网络之间建立一个_虚拟__通道,以完成数据信息的安全传输。
3.PKI提供电子商务的基本__安全_需求,是基于_数字证书__的。
4.密码技术是保证网络、信息安全的核心技术。信息在网络中传输时,通常不是以_明文_而是以__密文_的方式进行通讯传输的。
5.现在广为人们知晓的_传输控制_协议(TCP)和_网际__协议(IP),常写为TCP/IP。
6.数字签名分为确定和随机两种,其中RSA签名属于确定性签名,ELGamal 签名属于
随机签名。
简答:
1.电子商务系统可能受到的攻击类型【粗体字为推荐答案】
答:(1)系统穿透:未经授权人同意,冒充合法用户接入系统,对文件进行篡改、窃取机密信息非法使用资源等。
(2)违反授权原则:一个被授权进入系统做一件事的用户,在系统中做未经授权的其他事情。
(3)植入:在系统穿透成功后,入侵者在系统中植入一种能力,为其以后攻击系统提供方便条件。如注入病毒、蛀虫、特洛伊木马、陷阱等来破坏系统正常工作。
(4)通信监视:这是一种在通信过程中从信道进行搭线窃听的方式。通过搭线和电磁泄漏等对机密性进行攻击,造成泄密。
(5)通信干扰:攻击者对通信数据或通信数据进行干预,对完整性进行攻击,篡改系统中数据的内容,修正消息次序、时间,注入伪造信息。
(6)中断:对可用性进行攻击,破坏系统中的硬盘、硬件、线路等,使系统不能正常工作,破译信息和网络资源。
(7)拒绝服务:指合法接入信息、业务或其他资源受阻。
(8)否认:一个实体进行某种通信或交易活动,稍后否认曾进行过这一活动,不管这种行为是有意还是无意,一旦出现,再解决双方的争执就不容易了。
(9)病毒:由于Internet的开放性,病毒在网络上的传播比以前快了许多,而Internet 的出现又促进了病毒复制者间的交流,使新病毒层出不穷,杀伤力也大有提高。
(10)钓鱼网站。
2.PKI作为安全基础设施,能为用户提供哪些服务?
答:(1)认证;(1分)
(2)数据完整性服务;(1分)
(3)数据保密性服务;(1分)