电子商务安全复习

上传人:枫** 文档编号:563754292 上传时间:2023-10-01 格式:DOCX 页数:11 大小:21.39KB
返回 下载 相关 举报
电子商务安全复习_第1页
第1页 / 共11页
电子商务安全复习_第2页
第2页 / 共11页
电子商务安全复习_第3页
第3页 / 共11页
电子商务安全复习_第4页
第4页 / 共11页
电子商务安全复习_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《电子商务安全复习》由会员分享,可在线阅读,更多相关《电子商务安全复习(11页珍藏版)》请在金锄头文库上搜索。

1、电子商务安全复习电子商务安全复习题目 一、单项选择题 1.电子商务的安全需求不包括( B )A. 可靠性B稳定性C.匿名性2以下哪个不是常用的对称加密算法( D )A. DESB. AESC. 3DESD. RSA3. 访问控制的要素有几种( D )A. 2B. 3C. 4D. 54. 下面关于病毒的叙述正确的是(D )A. 病毒可以是一个程序B. 病毒可以是一段可执行代码C. 病毒能够自我复制D . ABC都正确5. 根据物理特性,防火墙可分为(A )A. 软件防火墙和硬件防火墙B. 包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙D. 主机防火墙和网络防火墙6. 目前公认的保障网络社会

2、安全的最佳体系是( A )A. PKIB. SETC. SSLD. ECC7. 防火墙软件不能对付哪类破坏者? ( C )A. 未经授权的访问者B违法者C内部用户D地下用户8. 数据的备份类型不包括? ( B )A. 完全备份B部分备份C.增量备份D差别备份9. 针对木马病毒的防范,以下正确的是( A )A. 设置复杂密码,最好包含特殊符号B. 随意打开不明邮件的附件C. 浏览不健康网站D. 网上下载的软件未经扫描就使用10. 以下那个不是杀毒软件的正确使用方法( A )A. 中毒之后再下载杀毒软件来安装B. 设置开机自动运行杀毒软件C. 定期对病毒库进行升级D经常针对电脑进行全盘扫描11.

3、关于密码学的术语描述错误的是( B )A. 最初要发送的原始信息叫做明文B. 算法是在加密过程中使用的可变参数C密文是被加密信息转换后得到的信息D. 解密是将密文转换为明文的过程12. 以下说法错误的是? ( D )A. 电子商务中要求用户的定单一经发出,具有不可否认性B. 电子商务中的交易信息要防止在传输工程中的丢失和重复C. 电子商务系统应保证交易过程中不泄漏用户的个人信息D电子商务系统应该完全杜绝系统延迟和拒绝服务的情况发生。13. 使用计算机应遵循的完全原则不包括如下哪一个(D)A.密码 安全原则B.定期升级系统C.禁止文件共享D允许远程访问14. HTTPS是使用以下哪种协议的HTT

4、P?( C)A. SSHB. SETC. SSLD. TCP15. 下列哪一项不属于电子商务使用的主要安全技术( C )A加密B. 电子证书C. 实名认证D双重签名16. 典型的DES以(A )位为分组对数据进行加密?A. 64B. 128C. 256D. 51217. VPN的含义是(B )A. 局域网B. 虚拟专用网络C. 广域网D城域网18. 移动电子商务对系统的安全需求不包括( C )A. 身份认证B. 接入控制C. 数据可靠性D不可否认性19. 以下那种情况可以放心的使用在线电子支付系统( D )A. 在单位的公用电脑B. 在网吧C. 在肯德基使用免费WIFID. 在家庭的网络中20

5、. 以下哪种操作可以有效防护智能手机操作系统安全( B )A. 下载安装腾讯QQB. 使用专门软件实时监控手机运行状态C. 给手机设置密码,密码是自己的生日D经常打开微信,链接各种网站。21关于电子商务安全,下列说法中错误的是(D)A. 电子商务安全包括计算机网络安全和电子交易安全B. 电子商务安全是制约电子商务发展的重要因素C. 电子商务安全与网络安全的区别在于其不可否认性的要求D. 决定电子商务安全级别的最重要因素是技术22. 网上交易中如果订单在传输过程中订货数量发生了变化,则破 坏了安全需求中的(C)A. 可用性B. 机密性D. 不可抵赖性23. (A )原则保证只有发送方和接收方才能

6、访问消息内容。A .机密性B.完整性C.身份认证D.访问控制24. 电子商务安全涉及的3中安全因素中,没有(D)A. 人B.过程C.设备D技术25. 在PDRR模型中,(B)是静态防护转化为动态的关键,是动 态相应的依据。A. 保护B检测C.响应D.恢复26 在电子商务交易中,消费者面临的威胁不包括(D )A. 虚假订单B. 付款后不能收到商品C. 客户资料机密性丧失D. 非授权访问27. 对于棋盘密码,它属于(C )A. 单表替代密码B. 多表替代密码C. 置换密码D以上都不是28. ( A )攻击不修改消息的内容A. 被动B. 主动C. 都是D都不是29. 在RSA中,若取两个质素P=7

7、, q = 13,则其欧拉函数0(n ) 的值是(B)A84 B. 72 C. 91 D. 11230. RSA算法建立的理论基础是(B )A. 替代和置换B. 大数分解C. 离散对数D散列函数31. 数字信封技术是结合了对称密码技术和公钥密码技术的优点的种加密技术,它克服了(D )A. 对称密码技术密钥管理困难B公钥密码技术分发密钥困难C .对称密码技术无法进行数字签名D.公钥密码技术加密速度慢32. 生成数字信封时,我们用加密(D )A. 次性会话密钥、发送方的私钥B. 次性会话密钥、接受方的私钥C. 发送方的公钥、次性会话密钥D. 接收方的公钥、一次性会话密钥33. 如果发送方用自己的私

8、钥加密消息,则可以实现。A. 保密性B. 保密与鉴别C. 保密而非鉴别D鉴别34. 如果A要和B安全通信,则B不需要知道。(A )A. A的私钥B. A的公钥C. B的公钥D. B的私钥35. 通常使用验证消息的完整性。(A)A. 消息摘要B. 数字信封C. 对称解密算法D. 公钥解密算法36. 两个不同的消息摘要具有相同的散列值时,称为。(B)A. 攻击B. 冲突C. 散列D. 签名37. 可以保证信息的完整性和用户身份的确定性。 (C)A. 消息摘要B. 对称密钥C数字签名D时间戳38. 与对称密码技术相比。公钥加密技术的特点是。(D)A. 密钥分配复杂B. 密钥保存数量多C. 加密与解密

9、速度快D可以实现数字签名39. 确定用户的身份称为。(A)A. 身份认证B. 访问控制C. 授权D. 审计40. 下列技术不能对付重放攻击的是。(A)A. 线路加密B. 一次性口令机制C. 挑战-应答机制D. 向认证消息中添加随机数41. 有些网站的用户登录界面要求用户输入用户名、密码的同时,要需要输入系统随机产生的验证码,这是为了对付。()A. 窃听攻击B. 危及验证者的攻击C. 选择明文攻击D. 重放攻击42 .关于认证机构CA。下列说法错误的是。(B)A. CA可以通过颁发证书证明密钥的有效性B. CA有着严格的层次结构,其中根CA要求在线并被严格保护C. CA的核心智能是发放和管理用户

10、的数字证书D. CA是参与交易的各方都信任的且独立的第三方机构组织43. 密钥交换的最终方案是使用。(B)A .公钥B.数字信封C.数字证书D.消息摘要44. CA用签名数字证书。(D)A. 用户的公钥B. 用户的私钥C. 自己的公钥D. 自己的私钥45. 数字证书是将用户的公钥与其相联系。 (C)A. 私钥B. CAC. 身份D. 序列号46. 证书中不含有的内容是(D)。A. 序列号B. 颁发机构C. 主体名D. 主体的私钥47. 为了验证CA(非根CA )的证书,需要使用。(B)A. 该CA的公钥B. 上级CA公钥C. 用户的公钥D. 该CA的私钥48. 标准定义了数字证书的结构。(C)

11、AX.500 B.S/MIME C. X.509 D.ASN.149. .pfx是的扩展名。(C)A. 数字证书文件B. 数字证书加密文件C. 证书和私钥打包存储的文件D力加密私钥文件50. 网页篡改是针对进行的攻击(A)A传输层B. 应用层C. 网络层D表示层二、判断题1计算机病毒就是一组程序,隐藏在电脑操作系统或者存储介质 里面。3)2. http又称为超文本传输协议,主要用于网络较大文件 传输。(X)3.个防火墙通常由屏蔽路由器和代理服务器组成。(x)4.目前市场上针对苹果手机操作系统,已经有了很成熟的安全 防护软件。(x)5.计算机病毒按破坏性分为良性病毒和恶性病毒。 ()6.防火墙软

12、件可以有效拦截大部分未经授权的访问。(V)7.登陆支付宝时提示身份认证失败有可能是支付宝账号被盗。(V)8 .一个密码体制有明文、密文与加密运算这3个基本要素构成。(X)9 .所谓PKI就是一个以公钥技术为基础的,提供和实施安全服务的具 有普适性的安全基础设施。(V) 10 .如果发现计算机有明显的运 行速度下降的情况,这一定是电脑中毒了(x)三、简答题1. 简述电子商务安全的概念。电子商务安全就是保护在电子商务系统里的企业或个人资产不受 未经授权的访问、使用、篡改或破坏。2. 通常应用防火墙的目的有哪几个方面?(1)限制他人进入内部 网络; ( 2 )过滤掉不安全的服务和非法用户; ( 3)

13、防止入侵者接近 用户的防御设施;( 4 )限定人们访问特殊站点; ( 5)为监视局域网 安全提供方便。3. 一个标准的安全口令应该有哪些特点?(1)增加口令的长度,一般情况口令的位数应大于6位;( 2 )最好包含有非字母字符,包括数字和特殊字符如 !# %人&* ()等符号;(3)大小写字母混合,可以把数字无序的加在 字母中;(4)必须容易记住而不必写下来。(5)不同的系统使用不同的密码,避免千篇一律,这样一旦某个 密码泄漏了,还可以保护其他的密码不受损失。4. 简述信息加密技术的概念。信息加密技术就是采用数学方法对原始信息进行再组织,是的加 密后在网络上公开传输的内容对于非法接收者来说成为无

14、意义的文字, 而对于合法的接收者,因其掌握争取的密钥,可以通过解密得到原始 数据。5. 电子商务认证中心的功能有哪些?( 1)批准证书的请求(2)生成密钥对(3 )密钥的备份(4 )撤销证书(5)发布CRL (6 )生成 CA根证书(7 )签发证书(8 )证书发放(9 )交叉认证。6. 写出证书是怎样生成的。三、案例分析题 1借刀杀人,破坏某电子公司的数据库(2001年2月12日) 1999年11月该网站运行于Windows NT 4.0上,web server为IIS4.0,补丁号为Service Pack5。该网站管理员在11月的某一天发现其web网站 上的用户资料和电子配件数据库被入侵者完全删除!严重之处更在于该 数据库没有备份,网站运行半年来积累的用户和资料全部丢失。系统 管理员反复检查原因,通过 web 日志发现破坏者的调用 web 程序记 录,确定了当时用户的IP是202.103.xxx.xxx(出于众所周知的原因这 里隐藏了后两位),而这个IP来自于某地一个ISP的一台代理服务器。 这个202.103.xxx.xx的服务器安装了 Wingate的代理软件。破坏者浏览电子公司的网站是用该代理访问的。这件事情给 电子公司带来的损失是很严重的,丢失了半年的工作成果。入侵者同 时给 202.103.xxx.xxx 带来了麻烦,电子公司报

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号