09电子商务安全A-电子商务安全(第2版)-唐四薪-清华大学出版社

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

衡阳师范学院2009年上学期经法系2006级电子商务班
《电子商务安全管理》期末考查试题A 卷
(考试时间:120分钟)
一、填空:(每空1分,共25分。


1.电子商务安全的目标是:保证交易的真实性、保密性、完整性、
和 。

2. 计算机网络安全的国际评价标准是 ,它共分为 级。

3. 认证主要包括_____ __和 。

4. 基于私有密钥体制的信息认证是一种传统的信息认证方法。

这种方法采用_______算法,该种算法中最常用的是_______算法。

5. _______及验证是实现信息在公开网络上的安全传输的重要方法。

该方法过程实际上是通过_______来实现的。

6. 时间戳是一个经加密后形成的凭证文档,它包括需加_______的文件
的摘要(
digest )、DTS 收到文件的日期和时间和 三个部分。

7. PKI/公钥是提供公钥加密和数字签字服务的安全基础平台,目的是管理_____ __和____ ___。

8. 一个典型的PKI应用系统包括五个部分:__ _____、____ ___、证书签发子系统、证书发布子系统和目录服务子系统。

9. 比较常用的防范黑客的网络安全技术产品有、_______和安全工具包/软件。

10. 屏蔽子网防火墙是既有________的功能,又能在________进行代理,能从链路层到应用层进行全方位安全处理。

11.Kerberos认证系统中,客户要使用其提供的任何一项服务必须依次获取票据和票据。

12.SET协议所采用的加密技术有,,。

二、单项选择:(每小题1分,共15分。


1.关于电子商务安全,下列说法中错误的是( )
A.电子商务安全包括网络安全和电子交易安全
B. 电子商务安全是制约电子商务发展的重要因素
C. 电子商务安全与网络安全的区别在于有不可否认性的要求
D. 决定电子商务安全级别的最重要因素是技术
2. 网上交易中,如果定单在传输过程中订货数量发生了变化,则破坏了安全需求中的( )。

A. 可用性
B. 数据机密性
C. 数据完整性
D. 不可抵赖性
3. 小周通过淘宝网将自用的mp3卖给小李,这属于哪种电子商务交易模式:( )。

A. b to b
B. c to c
C. b to c
D. g to b
4. 常见的非对称密钥加密算法有( )
A. DES算法
B. MD5算法
C. RSA算法
D. IDEA算法
5. 有些网站的用户登录程序要求用户输入用户名、密码的同时,还要输入系统随机产生的验证码,这是为了对付( )。

A. 窃听攻击
B. 危及验证者的攻击
C. 选择明文攻击
D. 重放攻击
6. 仅利用交换机上的访问控制列表ACL实现的防火墙是属于( )。

A. 包过滤防火墙
B. 双重宿主主机防火墙
C. 屏蔽主机防火墙
D. 屏蔽子网防火墙
7. 通常所说的移动式VPN,是指()。

A. Internet VPN
B. Intranet VPN
C. Extranet VPN
D. Access VPN
8. 关于数字签名,以下说法不正确的是()。

A. 能够保证签名者身份的权威性
B. 能够保证信息是由签名者自己签名发送的
C. 能够保证信息在签发后到收到前未曾作任何修改
D. 是由发送者用自己的私钥对信息加以处理而生成的文件
9. 关于CA,以下说法不正确的是()
A.CA机构又称为认证中心
B.CA机构不需要为银行发放数字证书
C.CA机构承担公钥体系中公钥的合法性检验的责任
D.CA机构的数字签名使得攻击者不能伪造和篡改数字证书
10. 关于数字证书的应用,以下说法正确的是( )
A.目前还无法为个人用户发放数字证书
B.企业用户数字证书的申请可以直接在网上进行
C.数字证书目前还没有应用于非支付型的电子商务活动
D.数字证书的应用范围涉及需要身份认证和数据安全的各个行业
11. 数字证书的作用是证明证书中列出的用户合法拥有证书中列出的
( )。

A. 私人密钥
B. 加密密钥
C. 解密密钥
D. 公开密钥
12. SSL协议提供的基本安全服务不包括()。

A.加密服务
B.服务器证书
C.认证服务
D.保证数据完整
13. SSL协议和SET协议比较,区别可归纳为 ( )。

A.功能简单,费用昂贵
B. 功能强大,费用便宜
C.功能强大,费用昂贵
D. 功能简单,费用便宜
14. RSA算法建立的理论基础是 ( )。

A.DES
B. 替代相组合
C. 大数分解和素数检测
D. 哈希函数
15. 下列说法中正确的是( )。

A.访问控制是判明和确认贸易双方真实身份的重要环节
B.不可抵赖性是认证机构或信息服务商应当提供的认证功能之一
C.身份认证要求对数据和信息的来源进行验证,以确保发信人的身份
D.SET是提供公钥加密和数字签名服务的平台
三、问答题(每小题8分,共48分)
1.对称密钥密码体制和非对称密钥密码体制各有什么特点?
答:
2.对称密钥体制和非对称密钥体制的密钥分配各有哪些方法?
答:
3.单向散列函数有哪些特点?
答:
4.写出证书是怎样生成的?
答:
5.什么是PKI?PKI包括哪些组成部分?
答:
6.什么是入侵检测系统?根据具体采用的技术,入侵检测系统可分为哪几类?答:
四、论述题(12分)
1.论述RSA公钥加密算法的原理。

相关文档
最新文档