电子商务安全

上传人:工**** 文档编号:487312561 上传时间:2022-09-07 格式:DOCX 页数:9 大小:37.57KB
返回 下载 相关 举报
电子商务安全_第1页
第1页 / 共9页
电子商务安全_第2页
第2页 / 共9页
电子商务安全_第3页
第3页 / 共9页
电子商务安全_第4页
第4页 / 共9页
电子商务安全_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《电子商务安全》由会员分享,可在线阅读,更多相关《电子商务安全(9页珍藏版)》请在金锄头文库上搜索。

1、电子商务安全习题答案第一章1关于电子商务安全,下列说法中错误的是( D )A电子商务安全包括计算机网络安全和电子交易安全B. 电子商务安全是制约电子商务发展的重要因素C. 电子商务安全与网络安全的区别在于其有不可否认性的要求D. 决定电子商务安全级别的最重要因素是技术2. 网上交易中,如果定单在传输过程中订货数量发生了变化,则破坏了安全需求中的( C) 。A. 可用性B.机密性C.完整性D.不可抵赖性3. 原则保证只有发送方和接收方才能访问消息内容。(A )A. 机密性B.完整性C.身份认证D.访问控制4. 电子商务安全涉及的三种因素中,没有。( C )A.人B.过程C.设备D.技术5. 在P

2、DRR模型中,是静态防护转化为动态的关键,是动态响应的依据。(B)A.保护B.检测C.响应D.恢复6. 在电子商务交易中,消费者面临的威胁不包括( A )A. 虚假订单B. 付款后不能收到商品C. 客户资料机密性丧失D. 非授权访问7. _截获攻击与保密性相关;一伪造攻击与认证相关;篡改攻击与完整性相关;中断攻击与可用性相关。(供选择的答案:篡改、截获、伪造、中断)8. 如果电子商务系统无法访问了,则破坏了电子商务安全的可用性需求。9. 电子商务安全的目标是:保证交易的真实性、机密性、完整性、不可抵赖性和 可用性_。10. 为什么说人是电子商务安全中最重要的因素? 电子商务交易的主体仍然是人,

3、因此人的因素是最重要的。人作为一种实体在电子商务的运 行和交易过程中存在,其必然对电子商务的安全产生重要影响。11. 电子商务安全应从哪几个方面来综合考虑?( 1)人:( 2)过程:( 3)技术:第二章1. 棋盘密码是将26个英文字母放在5X5的表格中,每个字母对应的密文由行号和列号对 应的数字组成,如图2.23所示。如h对应的密文是23,e对应15等。123451abcde2fghijk3lmnoP4qrstu5vwxyz图 2.23 棋盘密码请问它是属于 ( A )A. 单表替代密码 B. 多表替代密码 C. 置换密码 D. 以上都不是2. 攻击不修改消息的内容。(A )A.被动B.主动C

4、.都是D.都不是3. 在RSA中,若取两个质数p=7、q=13,则其欧拉函数(n)的值是(B )A. 84B. 72C. 91D. 1124. RSA算法建立的理论基础是( B )A. 替代和置换B. 大数分解 C. 离散对数 D. 散列函数5. 数字信封技术是结合了对称密码技术和公钥密码技术优点的一种加密技术,它克服了(D)A、对称密码技术密钥管理困难B、公钥密码技术分发密钥困难C、对称密码技术无法进行数字签名D、公钥密码技术加密速度慢6. 生成数字信封时,我们用加密。( D )A、一次性会话密钥,发送方的私钥B、一次性会话密钥,接收方的私钥C、发送方的公钥,一次性会话密钥D、接收方的公钥,

5、一次性会话密钥7. 如果发送方用自己的私钥加密消息,则可以实 。( D )A.保密性B.保密与鉴别C.保密而非鉴别D.鉴别8. 如果A要和B安全通信,则B不需要知 。( A )A. A的私钥 B. A的公钥 C. B的公钥 D. B的私钥9. 通常使用验证消息的完整性。(A )A.消息摘要 B.数字信封C.对称解密算法D.公钥解密算法10. 两个不同的消息摘要具有相同散列值时,称为( B )A. 攻击B. 冲突C. 散列D. 签名11. 可以保证信息的完整性和用户身份的确定性。(C )A.消息摘要B.对称密钥C.数字签名D.时间戳12. 与对称密钥加密技术相比,公钥加密技术的特点是( D )A

6、. 密钥分配复杂B. 密钥的保存数量多C. 加密和解密速度快D. 可以实现数字签名13. 正整数n的 欧拉函数是指小于n并与n互素的非负整数的个数。14. 时间戳是一个经加密后形成的凭证文档,它包括需加 时间戳 的文件的摘要(Digest)、DTS收到文件的日期和时间和三个部分。15. 请将下列常见密码算法按照其类型填入相应单元格中。 RSA MD5 AES IDEA DES Diffie-Hellman DSA SHA-1 ECC SEAL对称(分组)密码算法流密码公钥密码算法Hash算法3 4 5101 6 9 72 816. 公钥密码体制的加密变换和解密变换应满足哪些条件? 公钥密码体制

7、用两个密钥中任何一个密钥加密内容,都能且只能用对应的另一个密钥解密 同时,要想由一个密钥推知出另一个密钥,在计算上是不可能的。17. 在电子商务活动中为什么需要公钥密码体制。主要是解决电子商务活动中密钥分配、数字签名和身份认证的问题18. 小明想出了一种公钥加密的新方案,他用自己的公钥加密信息,然后将自己的私钥传给 接收方,供接收方解密用,请问这种方案存在什么缺陷吗? 私钥在传输途中可能被攻击者窃取。这相当于把公钥密码体制当做对称密码体制在用,因此 无法解决密钥分配过程中被窃取的问题。19. 小强想出了一种数字签名的新方案,他用一个随机的对称密钥加密要签名的明文得到密 文,再用自己的私钥加密该

8、对称密钥(签名),然后把密文和加密后的对称密钥一起发送给 接收方,接收方如果能解密得到明文,就表明验证签名成功。请问用该方案能够对明文签名 吗,为什么?签名无法和消息绑定在一起。20. MAC 与消息摘要有什么区别?MAC 是参入了对称密钥的消息摘要第三章1. 确定用户的身份称为(A)A. 身份认证B. 访问控制C. 授权D. 审计2. 下列哪项技术不能对付重放攻击(A)A. 线路加密B. 一次性口令机制C. 挑战应答机制D. 往认证消息中添加随机数3. 有些网站的用户登录界面要求用户输入用户名、密码的同时,还要输入系统随机产生的 验证码,这是为了对付 ( D )A. 窃听攻击B. 危及验证者

9、的攻击C. 选择明文攻击D. 重放攻击4. 关于SAML协议,以下说法错误的是(C )A. SAML 不是一个完整的身份认证协议B. SAML 协议主要用来传递用户的认证信息C. SAML 是一个认证权威机构D. SAML 协议定义了一套交换认证信息的标准5. Kerberos实现单点登录的关键是引入了票据许可服务器,实现双向认证的关键是引入了会话密钥。6. 认证主要包括和 身份认证两种。7. Kerberos认证系统中,客户要使用其提供的任何一项服务必须依次获取 票 据许可票据和票据。8. 如果认证双方共享一个口令(验证密钥),声称者有哪几种方法可以让验证者相信他确实 知道该口令。三种方法:

10、 出示口令方式。申请者直接将口令提交给验证者,验证者检查口令是否正确。该 方式的缺点是口令存在被线路窃听、被重放且不能双向认证(申请者无法判断验证者是否确 实知道口令)的缺点。 不出示口令方式。申请者用口令加密一个消息,将加密的消息发给验证者,验证 者用口令解密,如果得到消息明文则验证通过。该方式解决了口令被窃听和不能双向认证的 缺陷,但仍存在被重放的缺点。 挑战应答方式。验证者发一个随机数给申请者,申请者用口令加密该随机数给验证者。 该方式解决了以上所有三个问题,但增加了一次通信。9. 身份认证的依据一般有哪些?1)用户所知道的某种信息(Something the user knows),如

11、口令或某个秘密。2)用户拥有的某种物品(Something the user possesses),如身份证、银行卡、密钥盘、 IP 地址等。3)用户具有的某种特征(Something the user is or how he/she behaves)10. 在使用口令机制时,如何对付外部泄露和口令猜测?11. 采用挑战应答机制对付重放攻击,与一般的对付重放攻击的方法相比,优点和缺点是 什么? 不需要保存随机数和增加时间戳,但增加了一次通信。第四章1. 关于认证机构CA,下列哪种说法是错误的。(B )A. CA可以通过颁发证书证明密钥的有效性B. CA有着严格的层次结构,其中根CA要求在线并

12、被严格保护C. CA的核心职能是发放和管理用户的数字证书D. CA是参与交易的各方都信任的且独立的第三方机构组织。2. 密钥交换的最终方案是使用A.公钥B.数字信封3. CA用签名数字证书。A.用户的公钥B.用户的私钥C. 数字证书C. 自己的公钥(C)D. 消息摘要(D )D. 自己的私钥BC )4. 以下哪几种设施通常处于在线状态(多选)A. 根 CAB. OCSPC. RAD. CRL5. 数字证书是将用户的公钥与其相联系。(C )A.私钥 B. CAC.身份 D.序列号6. 证书中不含有以下哪项内容( D )A 序列号B 颁发机构 C 主体名D 主体的私钥7. 为了验证CA (非根CA

13、)的证书,需要使用:( B )A.该CA的公钥 B.上级CA的公钥C.用户的公钥 D.该CA的私钥8. 一个典型的PKI应用系统包括五个部分:0A、数字证书库、证书作 废系统、密钥备份及恢复系统、应用程序接口。9. RA签发数字证书。(填可以或不可以)。10写出证书是怎样生成的?书 89 页11.验证证书路径是如何进行的?书 91 页第五章1. 网页篡改是针对进行的攻击。 ( B )A.传输层B.应用层C.网络层D.表示层2. 对宿主程序进行修改,使自己成为合法程序的一部分并与目标程序成为一体的病毒是( A ) A 源码型病毒B 操作系统型病毒C 外壳型病毒D 入侵型病毒3. 下面关于病毒的叙

14、述正确的是( D )A.病毒可以是一个程序B.病毒可以是一段可执行代码C.病毒能够自我复制D. ABC都正确4. DDoS 攻击破坏了。(AA.可用性B.保密性C.完整性D.真实性5. 解释互联网安全体系结构中定义的安全服务。6. 在 TCP/IP 的不同层次实现安全分别有什么特点?、亠七第六章( C )D. 响应1. 从系统结构上来看,入侵检测系统可以不包括A. 数据源B. 分析引擎C. 审计2. 通用入侵检测框架(CIDF)模型中,的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。( A )A.事件产生器B.事件分析器C.事件数据库D.响应单元3. 基于网络的入侵检测系统的数据来源主要是( D )A. 系统的审计日志B. 系统的行为数据C. 应用程序的事务日志文件D. 网络中的数据包4. 误用入侵检测技术的核心问题 的建立以及后期的维护和更新。(C )A. 异常模型B. 规则集处理引擎去C. 网络攻击特征库D. 审计日志5. 防火墙的局限性不包括以下哪项( C )A. 防火墙不能防御绕过了它的攻击B. 防火墙不能消除来自内部的威胁C. 防

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号