电子商务安全期末复习题(1)
一、单项选择题
1.TCP/IP协议安全隐患不包括( D )
A.拒绝服务 B.顺序号预测攻击
C.TCP协议劫持入侵 D.设备的复杂性
2.在防火墙技术中,内网这一概念通常指的是( A )
A.受信网络 B.非受信网络 C.防火墙内的网络 D.互联网
3.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段?( A )
A.三个 B.四个 C.五个 D.六个
4.信息安全技术的核心是( A )
A.PKI B.SET C.SSL D.ECC
5.Internet接入控制不能对付以下哪类入侵者? ( C )
A.伪装者 B.违法者 C.内部用户 D.地下用户
6.CA不能提供以下哪种证书? ( D )
A.个人数字证书 B.SSL服务器证书
C.安全证书 D.SET服务器证书
7.通常为保证商务对象的认证性采用的手段是( C )
A.信息加密和解密 B.信息隐匿
C.数字签名和身份认证技术 D.数字水印
8.以下哪一项不在证书数据的组成中? ( D )
A.版本信息 B.有效使用期限
C.签名算法 D.版权信息
9.计算机病毒的特征之一是( B )
A.非授权不可执行性 B.非授权可执行性
C.授权不可执行性 D.授权可执行性
10.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤? ( C )
A.6 B.7 C.8 D.9
11.SHA的含义是( C )
A.加密密钥 B.数字水印 C.安全散列算法 D.消息摘要
12.对身份证明系统的要求之一是( D )
A.具有可传递性 B.具有可重用性
C.示证者能够识别验证者 D.验证者正确识别示证者的概率极大化
13.阻止非法用户进入系统使用( C )
A.病毒防御技术 B.数据加密技术
C.接入控制技术 D.数字签名技术
14.以下不是数据库加密方法的是( C )
A.使用加密软件加密数据 B.使用专门软件加密数据
C.信息隐藏 D.用加密桥技术
15.HTTPS是使用以下哪种协议的HTTP?( A )
A.SSL B.SSH C.Security D.TCP
16.身份证明系统应该由几方构成?( B )
A.2 B.3 C.4 D.5
17.在某些情况下,服务器在建立SSL连接时,要证实用户身份,将使用( B )
A.客户证书 B.服务器证书
C.安全邮件证书 D.CA证书
18.如果要保证多厂商在电子商务交易中建立信任关系,PKI必须具备的最关键的通信特性是( A )
A.数据完整性 B.不可否认性
C.数据保密性 D.互操作性
19.SSL协议是通过什么来验证通信双方身份的?( D )
A.密钥 B.证书
C.X.500 D.X.509
20.实现源的不可否认业务,在技术手段上必须要有( C )
A.加密措施 B.反映交易者的身份
C.数字签名功能 D.通行字机制
二、多项选择题
1.电子商务系统可能遭受的攻击有( ABCDE )
A.系统穿透 B.植入 C.违反授权原则
D.通信监视 E.计算机病毒
2.签名可以解决的鉴别问题有( BCDE )
A.发送者伪造 B.发送者否认 C.接收方篡改
D.第三方冒充 E.接收方伪造
3.公钥证书的类型有( ABC )
A.客户证书 B.服务器证书 ssl协议是指什么C.安全邮件证书
D.密钥证书 E.机密证书
4.在SET中规范了商家服务器的核心功能是( ABC )
A.联系客户端的电子钱包 B.联系支付网关 C.处理SET的错误信息
D.处理客户的付款信息 E.查询客户帐号信息
5.公钥证书的类型有( ABCE )
A.客户证书 B.密钥证书 C.服务器证书
D.安全邮件证书 E.CA证书
三、填空题
1.网关业务规则根据其使用的证书以及在网上交易是否遵循SET标准分为______业务规则和___ __业务规则。(SET标准支付网关;Non-SET标准银行)
2.无可争辩签名是为了防止所签文件被______,有利于 控制产品的散发。(复制;产权拥有者)
3.一个身份证明系统一般由3方组成,一方是 ,另一方是 ,第三方是可信赖者。(发送方;接收方)
4.电子商务系统中,商务对象的认证性用 和 技术实现。(密码;协议)
5.身份证明可以分为______和______两大类。(身份认证;身份识别)
四、名词解释题
1.计算上安全:
如果一个密码体制对于拥有有限资源的破译者来说是安全的,则称这样的密码体制是计算上安全的,计算上安全的密码表明破译的难度很大。
2.SSL协议:
是基于TCP/IP的安全套接层(Secure Sockets Layer)协议,由Netscape开发,是服务器与客户机之间安全通信的加密机制,用一个密钥加密在SSL连接上传输的数据。
3.身份证明系统:
身份证明系统由三方组成,一方是出示证件的人,称做示证者,由称申请者,提出某种要求;另一方为验证者,检验示证者提出的证件的正确性和合法性,决定是否满足其要求;第三方示可信赖者,用以调解纠纷。
4.PKI:
PKI即“公钥基础设施”,是一种遵循既定标准的利用公钥密码技术为电子商务的开展提供一套安全基础平台的技术和规范,它能够为所有网络应用提供加密和数字签名等,密码服务及所必要的密钥和证书管理体系。
5.单钥密码体制:
单钥密码体制是加密和解密使用相同或实质上等同的密钥的加密体制。使用单钥密码体制时,通信双方A、B必须相互交换密钥,当A发送信息给B时,A用自己的加密密钥进行加密,而B在接收到数据后,用A的密钥进行解密。单钥密码体制又称做秘密密钥体制或对称密钥体制。
五、简答题
1.在交易双方的通信过程中如何实现源的不可否认性?
(1)源的数字签名;
(2)可信赖第三方的数字签名;
(3)可信赖第三方对消息的杂凑值进行签名;
(4)可信赖第三方的持证;
(5)线内可信赖第三方;
(6)上述方法的适当组合。
2.电子商务安全的中心内容是什么?
(1)商务数据的机密性;
(2)商务数据的完整性;
(3)商务对象的认证性;
(4)商务服务的不可否认性;
(5)访问控制性;
3.简述SSL的体系结构。
SSL协议共由四个协议组成,它们是SSL记录协议,SSL更改密码规格协议,SSL警报协议,SSL握手协议。
(1)SSL记录协议,定义了信息交换中所有数据项的格式。其中,MAC是一个定长数据,用于信息的完整性;信息内容是网络的上一层——应用层传来的数据;附加数据是加密后所产生的附加数据。
(2)更改密码规格协议由单个消息组成,只有一个值为1的单字节。其目的是使未决状态拷贝为当前状态,更新用于当前连接的密码组。
(3)SSL警报协议用于传送SSL的有关警报。
(4)SSL握手协议用于客户/服务器之间相互认证,协商加密和MAC算法,传送所需要的公
钥证书,建立SSL记录协议处理完整性校验和加密所需的会话密钥。
4.简述双钥密码体制的基本概念及特点。
双钥密码体制又称作公钥密码体制或非对称加密体制,这种加密法在加密和解密过程种要使用一对密钥,一个用于加密,一个用于解密。即通过一个密钥加密的信息,只有使用另一个密钥才能解密。这样每个用户有两个密钥:公共密钥和个人密钥,公共密钥用于加密,个人密钥用于解密。用户将公共密钥交给发送方或公开,信息发送者使用接收人的公开密钥加密的信息只有接收人才能解密。
双钥密码体制算法的特点是:
(1)适合密钥的分配和管理。
(2)算法速度慢,只适合加密小数量的信息。
5.试比较SSL协议和SET协议之间的差别。
(1)在使用目的和场合上,SET主要用于信用卡交易,传递电子现金,SSL主要用于购买信
息的交流,传递电子商贸信息;
(2)在安全性方面,SET要求很高,SSL要求很低;
(3)在交易对象的资格方面,SET要求所有参与者必须先申请数字证书来识别身份,SSL通常只要求商家的服务器认证;
(4)在实施费用方面,SET较高,SSL较低;
(5)在使用情况方面,SET普及率较低,SSL较高。
6.证书有哪些类型?
(1)个人证书:证实客户身份和密钥所有权。在一些情况下,服务器会在建立SSL边接时要求用个人证书来证实客户身份。用户可以向一个CA申请,经审查后获得个人证书。
(2)服务器证书:证实服务器的身份和公钥。当客户请求建立SSL连接时,服务器把服务器证书传给客户。客户收到证书后,可以检查发行该证书的CA是否应该信任。对于不信任的CA,浏览器会提示用户接受或拒绝这个证书。
(3)邮件证书:证实用户的身份和公钥。一些有安全功能的电了邮件应用程序能使用邮件证书来验证用户身份和加密解密信息。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论