-電商安全沒答案版本_第1頁
-電商安全沒答案版本_第2頁
-電商安全沒答案版本_第3頁
已閱讀5頁,還剩8頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、電子商務(wù)安全習(xí)題答案第一章1關(guān)于電子商務(wù)安全,下列說法中錯誤的是()A 電子商務(wù)安全包括計算機網(wǎng)絡(luò)安全和電子交易安全B. 電子商務(wù)安全是制約電子商務(wù)發(fā)展的重要因素C. 電子商務(wù)安全與網(wǎng)絡(luò)安全的區(qū)別在于其有不可否認(rèn)性的要求D. 決定電子商務(wù)安全級別的最重要因素是技術(shù)2. 網(wǎng)上交易中,如果定單在傳輸過程中訂貨數(shù)量發(fā)生了變化,則破壞了安全需求中的( )。A. 可用性B.機密性C.完整性D.不可抵賴性3. 原則保證只有發(fā)送方和接收方才能訪問消息內(nèi)容。()A. 機密性B.完整性C.身份認(rèn)證D.訪問控制4. 電子商務(wù)安全涉及的三種因素中,沒有 。()A.人B.過程C.設(shè)備D.技術(shù)5. 在PDRR模型中,是

2、靜態(tài)防護轉(zhuǎn)化為動態(tài)的關(guān)鍵,是動態(tài)響應(yīng)的依據(jù)。()A.保護B.檢測C.響應(yīng)D.恢復(fù)6. 在電子商務(wù)交易中,消費者面臨的威脅不包括()A.虛假訂單B.付款后不能收到商品C.客戶資料機密性喪失D.非授權(quán)訪問7. 攻擊與保密性相關(guān); 攻擊與認(rèn)證相關(guān); 攻擊與完整性相關(guān);攻擊與可用性相關(guān)。(供選擇的答案:篡改、截獲、偽造、中斷)8. 如果電子商務(wù)系統(tǒng)無法訪問了,則破壞了電子商務(wù)安全的 需求。9. 電子商務(wù)安全的目標(biāo)是:保證交易的真實性、機密性、完整性、 和。10. 為什么說人是電子商務(wù)安全中最重要的因素?11. 電子商務(wù)安全應(yīng)從哪幾個方面來綜合考慮?第二章1. 棋盤密碼是將26個英文字母放在 5X 5的

3、表格中,每個字母對應(yīng)的密文由行號和列號對 應(yīng)的數(shù)字組成,如圖 2.23所示。如h對應(yīng)的密文是23, e對應(yīng)15等。123451abcde2fghijk3lmnoP4qrstu5vwxyz圖2.23棋盤密碼請問它是屬于()A.單表替代密碼B.多表替代密碼C.置換密碼D.以上都不是2. 攻擊不修改消息的內(nèi)容。()A.被動B.主動C.都是D.都不是3. 在RSA中,若取兩個質(zhì)數(shù) p=7、q=13,則其歐拉函數(shù) $ (n)的值是()A. 84B. 72C. 91D. 1124. RSA算法建立的理論基礎(chǔ)是()A.替代和置換B.大數(shù)分解 C.離散對數(shù)D.散列函數(shù)5. 數(shù)字信封技術(shù)是結(jié)合了對稱密碼技術(shù)和公

4、鑰密碼技術(shù)優(yōu)點的一種加密技術(shù),它克服了( )A、對稱密碼技術(shù)密鑰管理困難B、公鑰密碼技術(shù)分發(fā)密鑰困難C、對稱密碼技術(shù)無法進(jìn)行數(shù)字簽名D、公鑰密碼技術(shù)加密速度慢6. 生成數(shù)字信封時,我們用 。(A、一次性會話密鑰,發(fā)送方的私鑰B、一次性會話密鑰,接收方的私鑰C、發(fā)送方的公鑰,一次性會話密鑰D、接收方的公鑰,一次性會話密鑰7. 如果發(fā)送方用自己的私鑰加密消息,則可以實現(xiàn)A.保密性8. 如果A要和A. A的私鑰9. 通常使用_A.消息摘要B.數(shù)字信封C.對稱解密算法10. 兩個不同的消息摘要具有相同散列值時,稱為A.攻擊B.沖突C.散列11. 可以保證信息的完整性和用戶身份的確定性。A.消息摘要B.

5、對稱密鑰C.數(shù)字簽名12. 與對稱密鑰加密技術(shù)相比,公鑰加密技術(shù)的特點是A.密鑰分配復(fù)雜B.密鑰的保存數(shù)量多C.加密和解密速度快D.可以實現(xiàn)數(shù)字簽名13. 正整數(shù)n的是指小于n并與n互素的非負(fù)整數(shù)的個數(shù)。14. 時間戳是一個經(jīng)加密后形成的憑證文檔,它包括需加 的 文 件(Digest)、DTS收到文件的日期和時間和 三個部分。請將下列常見密碼算法按照其類型填入相應(yīng)單元格中。 RSA MD5 AES IDEA DES Diffie-Hellman DSAB.保密與鑒別C.保密而非鑒別B安全通信,則B不需要知道 B. A的公鑰C. B的公鑰驗證消息的完整性。B.數(shù)字信封OD.鑒別(OD. B的私鑰

6、( )D.公鑰解密算法(簽名D.(D.時間戳( )15. SHA-1對稱(分組)密碼算法流密碼公鑰密碼算法Hash算法 ECC SEAL16.公鑰密碼體制的加密變換和解密變換應(yīng)滿足哪些條件?17.在電子商務(wù)活動中為什么需要公鑰密碼體制。18. 小明想出了一種公鑰加密的新方案,他用自己的公鑰加密信息,然后將自己的私鑰傳給接收方,供接收方解密用,請問這種方案存在什么缺陷嗎?19. 小強想出了一種數(shù)字簽名的新方案, 他用一個隨機的對稱密鑰加密要簽名的明文得到密 文,再用自己的私鑰加密該對稱密鑰(簽名) ,然后把密文和加密后的對稱密鑰一起發(fā)送給 接收方, 接收方如果能解密得到明文, 就表明驗證簽名成功

7、。 請問用該方案能夠?qū)γ魑暮灻?嗎,為什么?20. MAC 與消息摘要有什么區(qū)別?21. 利用擴展的歐幾里德算法求 28 mod 75 的乘法逆元。22. 在一個使用 RSA 的公鑰密碼系統(tǒng)中,如果截獲了發(fā)給一個其公開密鑰是 e=5, n=35 的 用戶的密文是c=10。則明文m是什么?25對稱密鑰密碼體制和公鑰密碼體制的密鑰分配各有哪些方法?第三章C. 授權(quán))D. 審計1. 確定用戶的身份稱為A. 身份認(rèn)證 B. 訪問控制2. 下列哪項技術(shù)不能對付重放攻擊()A.線路加密B. 一次性口令機制C.挑戰(zhàn)一應(yīng)答機制D.往認(rèn)證消息中添加隨機數(shù)3. 有些網(wǎng)站的用戶登錄界面要求用戶輸入用戶名、密碼的同時

8、,還要輸入系統(tǒng)隨機產(chǎn)生的驗證碼,這是為了對付()A.竊聽攻擊B.危及驗證者的攻擊C.選擇明文攻擊D.重放攻擊4. 關(guān)于SAML協(xié)議,以下說法錯誤的是()A. SAML不是一個完整的身份認(rèn)證協(xié)議B. SAML協(xié)議主要用來傳遞用戶的認(rèn)證信息C. SAML是一個認(rèn)證權(quán)威機構(gòu)D. SAML協(xié)議定義了一套交換認(rèn)證信息的標(biāo)準(zhǔn)5. Kerberos實現(xiàn)單點登錄的關(guān)鍵是引入了 ,實現(xiàn)雙向認(rèn)證的關(guān)鍵是引入了 06. 認(rèn)證主要包括 和兩種。7. Kerberos認(rèn)證系統(tǒng)中,客戶要使用其提供的任何一項服務(wù)必須依次獲取 票據(jù)和票據(jù)。8. 如果認(rèn)證雙方共享一個口令(驗證密鑰),聲稱者有哪幾種方法可以讓驗證者相信他確實知

9、道該口令。9. 身份認(rèn)證的依據(jù)一般有哪些?10. 在使用口令機制時,如何對付外部泄露和口令猜測?11. 采用挑戰(zhàn)一應(yīng)答機制對付重放攻擊,與一般的對付重放攻擊的方法相比,優(yōu)點和缺點是 什么?第四章1. 關(guān)于認(rèn)證機構(gòu) CA,下列哪種說法是錯誤的。()A. CA可以通過頒發(fā)證書證明密鑰的有效性B. CA有著嚴(yán)格的層次結(jié)構(gòu),其中根CA要求在線并被嚴(yán)格保護C. CA的核心職能是發(fā)放和管理用戶的數(shù)字證書D. CA是參與交易的各方都信任的且獨立的第三方機構(gòu)組織。( )D.消息摘要2. 密鑰交換的最終方案是使用 。A.公鑰B.數(shù)字信封C.數(shù)字證書D.自己的私鑰3. CA用簽名數(shù)字證書。A.該CA的公鑰B.上級

10、CA的公鑰C.用戶的公鑰 D.該CA的私鑰4.以下哪幾種設(shè)施通常處于在線狀態(tài)(多選)(A.根 CAB. OCSPC. RAD. CRL相聯(lián)系。5.數(shù)字證書是將用戶的公鑰與其A.私鑰B. CAC.身份D.序列號6.證書中不含有以下哪項內(nèi)容(A序列號B頒發(fā)機構(gòu)C主體名D主體的私鑰A.用戶的公鑰B.用戶的私鑰C.自己的公鑰7.為了驗證CA (非根CA )的證書,需要使用:8. 一個典型的PKI應(yīng)用系統(tǒng)包括五個部分: 、數(shù)字證書庫、證書作廢系統(tǒng)、密鑰備份及恢復(fù)系統(tǒng)、應(yīng)用程序接口。9. RA簽發(fā)數(shù)字證書。(填可以或不可以)10寫出證書是怎樣生成的?11.驗證證書路徑是如何進(jìn)行的?第五章1. 網(wǎng)頁篡改是針

11、對 進(jìn)行的攻擊。()A .傳輸層B .應(yīng)用層C .網(wǎng)絡(luò)層D .表示層2. 對宿主程序進(jìn)行修改,使自己成為合法程序的一部分并與目標(biāo)程序成為一體的病毒是( )A源碼型病毒B操作系統(tǒng)型病毒C外殼型病毒D入侵型病毒3. 下面關(guān)于病毒的敘述正確的是()A .病毒可以是一個程序B .病毒可以是一段可執(zhí)行代碼C.病毒能夠自我復(fù)制D . ABC都正確4. DDoS攻擊破壞了 。()A .可用性B .保密性C.完整性D .真實性5. 解釋互聯(lián)網(wǎng)安全體系結(jié)構(gòu)中定義的安全服務(wù)。6. 在TCP/IP的不同層次實現(xiàn)安全分別有什么特點?第八早(D.響應(yīng)1. 從系統(tǒng)結(jié)構(gòu)上來看,入侵檢測系統(tǒng)可以不包括A.數(shù)據(jù)源B.分析引擎C

12、.審計2.通用入侵檢測框架(CIDF )模型中,的目的是從整個計算環(huán)境中獲得事件,并向系統(tǒng)的其他部分提供此事件。(等C.事件數(shù)據(jù)庫)D.響應(yīng)單元A.事件產(chǎn)生器B.事件分析器3.基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)的數(shù)據(jù)來源主要H.()A.系統(tǒng)的審計日志B.系統(tǒng)的行為數(shù)據(jù)C.應(yīng)用程序的事務(wù)日志文件D.網(wǎng)絡(luò)中的數(shù)據(jù)包4.誤用入侵檢測技術(shù)的核心問題是的建立以及后期的維護和更新。()A.異常模型B.規(guī)則集處理引擎去C.網(wǎng)絡(luò)攻擊特征庫D.審計日志5.防火墻的局限性不包括以下哪項()A.防火墻不能防御繞過了它的攻擊B.防火墻不能消除來自內(nèi)部的威脅C.防火墻不能對用戶進(jìn)行強身份認(rèn)證D.防火墻不能阻止病毒感染過的程序和文件

13、迸出網(wǎng)絡(luò)6.僅利用交換機上的訪冋控制列表ACL實現(xiàn)的防火墻是屬于()A.包過濾防火墻B.雙重佰王王機防火墻C.屏敝主機防火墻D.屏蔽子網(wǎng)防火墻7.下列哪項不屬于訪問控制策略()A.基于身份的策略B.基于任務(wù)的策略C.多等級策略D.組策略8. 屏蔽子網(wǎng)防火墻是既有 _包過濾路由器的功能,又能在_應(yīng)用層進(jìn)行代理,能從鏈路 層到應(yīng)用層進(jìn)行全方位安全處理。9根據(jù)檢測原理,入侵檢測系統(tǒng)分為 和10. 簡述內(nèi)部網(wǎng)絡(luò)、外部網(wǎng)絡(luò)和 DMZ之間的關(guān)系。第七章1. SSL中的是可選的。D.客戶機鑒別A.服務(wù)器鑒別B.數(shù)據(jù)庫鑒別C.應(yīng)用程序鑒別2. SSL層位于與之間A.傳輸層,網(wǎng)絡(luò)層B.應(yīng)用層,傳輸層C.數(shù)據(jù)鏈路

14、層,物理層D.網(wǎng)絡(luò)層,數(shù)據(jù)鏈路層3. SSL用于客戶機一服務(wù)器之間相互認(rèn)證的協(xié)議是A.SSL警告協(xié)議B.SSL握手協(xié)議C.SSL更改密碼規(guī)范協(xié)議D.SSL記錄協(xié)議4. SET提出的數(shù)字簽名新應(yīng)用是()A 雙重簽名B.盲簽名C.數(shù)字時間戳D 門限簽名5. SSL協(xié)議提供的基本安全服務(wù)不包括()A.加密服務(wù)B.服務(wù)器證書C認(rèn)證服務(wù)D.保證數(shù)據(jù)完整6. SET的主要目的與 有關(guān)。()A.瀏覽器與服務(wù)器之間的安全通信B.數(shù)字簽名C. Internet上的安全信用卡付款D.消息摘要7. SET中的不知道付款信用卡的細(xì)節(jié)。()A.商家B.客戶C.付款網(wǎng)關(guān)D.簽發(fā)人&基于SET協(xié)議的電子商務(wù)系統(tǒng)中對

15、商家和持卡人進(jìn)行認(rèn)證的是()A .收單銀行B .支付網(wǎng)關(guān)C.認(rèn)證中心D .發(fā)卡銀行9. 關(guān)于SSL協(xié)議與SET協(xié)議的敘述,正確的是()A. SSLSETB . SET和SSL均采用RSA算法實現(xiàn)相同的安全目標(biāo)C. SSL在建立雙方的安全通信信道后,所有傳輸?shù)男畔⒍急患用?,而SET則有選擇地加密一部分敏感信息D . SSL是一個多方的報文協(xié)議,它定義了銀行、商家、持卡人之間必需的報文規(guī)范,而SET只是簡單地在通信雙方之間建立安全連接10. 下面關(guān)于ESP傳輸模式的敘述不正確的是()A .并沒有暴露子網(wǎng)內(nèi)部拓?fù)銪 .主機到主機安全C. IPSec的處理負(fù)荷被主機分擔(dān)D .兩端的主機需使用公網(wǎng)IP1

16、1. IPSec提供層的安全性。12. 在SET中使用隨機產(chǎn)生的 加密數(shù)據(jù),然后將此 用接收者的 加密,稱為數(shù)字信封。(填對稱密鑰、公開密鑰或私有密鑰)13. SET是如何對商家隱藏付款信息的?第八章電子支付系統(tǒng)及其安全1. 下列哪些電子現(xiàn)金協(xié)議完全沒有使用公鑰技術(shù)(多選)()A. E-cashB. PaywordC. MicroMi ntD. Millice nt2. 盲簽名和分割選擇協(xié)議主要用來實現(xiàn)電子現(xiàn)金的哪種特性()A.不可重用性B.可分性C.獨立性D.匿名性3. 電子現(xiàn)金的不可偽造性是通過 對電子現(xiàn)金的數(shù)字簽名實現(xiàn)的。4. 電子現(xiàn)金的條件匿名性是指什么?它可以如何實現(xiàn)?5. 簡述微支付協(xié)議必須具有的特點。6. 電子支付包括哪幾種支付方式?第十一章1. 下面哪一項不是風(fēng)險管理的四階段之一?()A.計劃B.開發(fā)C.評估D.執(zhí)行2. 風(fēng)險評估不包含下列哪一方面的內(nèi)容()A.風(fēng)險識別B.脆弱性識別C威脅識別D.人員識別3. 屬于電子商務(wù)的信用風(fēng)險。()A.信息傳輸B.交易抵賴C.交易流程D.系統(tǒng)安全4什么是風(fēng)險管理,它對保障信息系統(tǒng)安全有何作用?5什么是信用?什么是信用管理?6.論述建立信用保障機制的

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論