一、简答:
1.简述电子商务的安全需求。
:电子商务的安全需求主要包括:机密性,指信息在传送过程中不被他人窃取;完整性, 指保护信息不被未授权的人员修改;认证性, 指网络两端传送信息人的身份能够被确认;不可抵赖性,指信息的接受方和发送方不能否认自己的行为;不可拒绝性,指保证信息在正常访问方式下不被拒绝;访问的控制性,指能够限制和控制对主机的访问。
2.简述VPN中使用的关键技术。
: VPN中使用的关键技术:隧道技术、加密技术、QOS技术。加密技术和隧道技术用来连接并加密通讯的两端,QOS技术用来解决网络延迟与阻塞问题。
3.简述入侵检测的主要方法QOS
:入侵检测的主要方法有:静态配置分析法;异常性检测方法;基于行为的检测方法;智能检测法。
4.简述PKI的基本组成。
: PKI的基本组成有:认证机构CA;数字证书库;密钥备份与恢复系统;证书作废系统;应用程序接口部分。
5.简述木马攻击必须具备的条件。
:木马攻击必须具备三个基本条件,要有一个注册程序,要有一个注册程序可执行程序,可执行程序必须装入内存并运行;要有一个端口。
6.简述CA的基本组成。
:CA的基本组成:注册服务器;CA服务器;证书受理与审核机构RA;这三个部分互相协调,缺一不可。
7.简述对称密钥加密和非对称密钥加密的区别。
: 对称密钥算法是指使用同一个密钥来加密和解密数据。密钥的长度由于算法的不同而不同,一般位于40~128位之间。
公钥密码算法:是指加密密钥和解密密钥为两个不同密钥的密码算法。
公钥密码算法不同于单钥密码算法,它使用了一对密钥:一个用于加密信息,另一个则用于解密信息,通信双方无需事先交换密钥就可进行保密。
8.简述安全防范的基本策略。
:安全防范的基本内容有:物理安全防范机制,访问权限安全机制,信息加密安全机制,黑客防范安全机制;风险管理与灾难恢复机制。
9.简述VPN中使用的关键技术。
:VPN中使用的关键技术:隧道技术、加密技术、QOS技术。加密技术和隧道技术用来连接并加密通讯的两端,QOS技术用来解决网络延迟与阻塞问题。
10.简述数字签名的使用原理。
:发送方使用HASH函数处理原文,得到数字摘要;使用接受方的公钥对明文和数字摘要加密并通过网络发送;接受方使用私钥解密;接受方使用HASH函数重新得到数字摘要;对比
数字摘要。
11.简述密钥的生命周期。
:    密钥的生命周期包括:密钥的建立;密钥的备份/恢复;密钥的替换/更新;密钥的吊销;密钥的终止。
12.简述消息认证的含义
:    消息认证是信息的合法接受者对消息的真伪进行判定的技术,其认证内容包括:信息的来源;信息的完整性;信息的时间与序号。
二、判断题:
1.电子商务安全的研究范畴属于纯技术上的问题。(  )
2.数字签名可以用对称和非对称加密技术来实现。(  )
3.基于公开密钥体制的数字证书是电子商务安全体系的核心。(  )
4.接管合法用户,占用合法用户资源属于信息的截获和窃取。(  )
5.SET是提供公钥加密和数字签名服务的平台(  )。
6.RSA的密码体制属于理论上不可破解的密码。(  )
7.密钥管理中分配密钥和存储密钥是最棘手的问题。(  )
8.电子政务安全体系与电子商务安全体系完全不同。(  )
9.量子密码采用的是非数学数理论,所以很受人们的关注。(  )
10.WEB模型是PKI系统中常用的信任模型之一。(  )
11.电子商务安全包括计算机网络安全与电子商务交易安全两个部分。
12.VPN中一般采用对称和非对称加密技术来加密安全通道。(  )
13.基于公开密钥体制的数字证书是电子商务安全体系的核心。(  )
14.通过各种技术手段对网络传输的信息进行中途修改,并发往目的地,属于信息的截获和窃取。(  )
15.PKI是提供公钥加密和数字签名服务的平台(  )。
16.RSA的密码体制属于理论上不可破解的密码。(  )
17.密钥管理中分配密钥和存储密钥是最棘手的问题。(  )
18.电子政务安全体系与电子商务安全体系完全不同。(  )
19.量子密码采用的是素数不可分解理论,所以很受人们的关注。(  )
20.WEB模型是PKI系统中常用的信任模型之一。(  )
三、填空题:
1.电子商务安全从整体上分为:      安全和        安全。
2.按密钥方式划分,密码技术分为:            密码和          密码。
3.分组密码是将明文按一定的位长分组,输出也是固定长度的     
4.目前使用的电子签名主要有三种模式,分别是                    以及          
5.放火墙一般用来保护         
6.CA的功能是证书的        、证书的更新、证书的      、证书的归档。
7.入侵检测是通过计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,以发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象,主要分成基于        的入侵检测系统和基于        的入侵检测和分布式入侵检测系统三大类。
8.包过滤路由器放火墙一般放置在INTERNET和内部网之间,是连接内外网的桥梁,选择的依据是系统内设置的          规则。
9.Internet中用于发送安全的协议是  PGP   
10.电子商务安全涉及的三大基本技术是:    安全技术、    安全技术、    安全技术。
11.在公开密钥体制中,加密密钥和解密密钥分离,公开      钥。
12.信息鲁莽性指不因图像文件的某种改动而导致      丢失的能力。
13.数字签名的功能有                              和不可抵赖。
14.常用的电子商务安全服务协议有          协议和        协议。
15.VPN按照接入方式划分,一般分为      VPN     VPN
16.数字时间戳服务是网上电子商务安全服务的项目之一,他能提供电子文件的日期和时间信息的安全保护,它必须由       提供。
17.包过滤路由器放火墙一般放置在INTERNET和内部网之间,是连接内外网的桥梁,选择的依据是系统内设置的          规则。
18.Internet中用于保障超文本传输的安全协议是       
19.电子商务安全从整体上分为:            安全和           安全。
20.按密钥方式划分,密码技术分为:          密码和           密码。
21.分组密码是将明文按一定的位长分组,输出也是固定长度的     
22.目前使用的电子签名主要有三种模式,分别是                以及        
23.放火墙一般用来保护         
24.CA的功能是证书的        、证书的更新、证书的            证书的归档。
25.数字时间戳服务是网上电子商务安全服务的项目之一,他能提供电子文件的日期和时间信息的安全保护,它必须有        提供。
26.包过滤路由器放火墙一般放置在INTERNET和内部网之间,是连接内外网的     
四、选择题:
1.电子商务面临的安全威胁不包括(      )
A.盗取                                    B.窃听
C.篡改                                    D.假冒和抵赖
2.IDEA密钥的长度为(      )
A.56                                    B.64
C.124                                    D.128
3.在防火墙技术中,内网这一概念通常指的是(      )
A.可信网络                                B.不可信网络
C.防火墙内的网络                        D.互联网
4.不属于非数学加密理论和技术的是(      )
A.RSA                                    B.椭圆曲线
C.DES                                  D.信息隐藏
5.如果需要某人对一个文件签名,但又不想让他知道文件的具体内容,可以采用下列哪种数字签名方法(      )
A.团体签名                                B.盲签名
C.不可争辩签名                          D.数字时间戳签名
6.信息安全技术的核心是(      )
A.PKI                                    B.SET
C.SSL                                    D.ECC
7.在登录126信箱时,必须填写用户名和密码,这采用了下列那种认证手段 (      )
A.口令认证                                B.智能卡认证
C.身份认证                                D.kerberos认证   
8.X.509不提供以下哪种证书 (      )
A.个人数字证书                            B.机构签名证书
C.安全证书                        D.SET服务器证书
9.采用DES加密算法,N个用户交换数据并加密,需要的密钥存储空间个数是(      )
A.N                                    B.N(N-1)
C.NN-1/2                            D.2N
10.为了保证对电子商务参与对象的认证,通常采用的手段是(      )
A.信息加密和解密                        B.生物识别
ssl协议是指什么C.数字签名和身份认证技术                D.量子密码
11.网站域名盗用属于黑客攻击类型中的什么类型(      )
A.口令入侵                              B.端口扫描
C.攻击                            D.WWW欺骗
12.以下哪一项不属于数字证书数据的组成部分 (      )
A.姓名                                  B.有效使用期限
C.公钥                                  D.版权信息
13.计算机病毒的特征之一是(      )
A.非授权不可执行性                        B.非授权可执行性
C.授权不可执行性                        D.授权可执行性
14.SSL协议能够保障电子商务交易中(      )
A.客户的利益                          B.商家的利益
C.商家的诚信度                        D.客户的诚信度
15.SET协议应用的工作层次在(      )。
A.传输层                                B.应用层
C.传输层与应用层之间                    D.网络层
16.S-HTTP协议主要用来保障(      )
A.安全超文本传输                        B.安全传输
C.安全支付                                D.EDI电子数据交换
17.PKI的关键产品和服务是(      )

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。