-電商安全沒答案版本_第1頁
-電商安全沒答案版本_第2頁
-電商安全沒答案版本_第3頁
-電商安全沒答案版本_第4頁
-電商安全沒答案版本_第5頁
已閱讀5頁,還剩9頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、電子商務(wù)安全習(xí)題答案第一章1關(guān)于電子商務(wù)安全,下列說法中錯誤的是()A 電子商務(wù)安全包括計算機(jī)網(wǎng)絡(luò)安全和電子交易安全B. 電子商務(wù)安全是制約電子商務(wù)發(fā)展的重要因素C. 電子商務(wù)安全與網(wǎng)絡(luò)安全的區(qū)別在于其有不可否認(rèn)性的要求D. 決定電子商務(wù)安全級別的最重要因素是技術(shù)2. 網(wǎng)上交易中,如果定單在傳輸過程中訂貨數(shù)量發(fā)生了變化,則破壞了安全需求中的()。A. 可用性B. 機(jī)密性C.完整性D.不可抵賴性3原則保證只有發(fā)送方和接收方才能訪問消息內(nèi)容。()A. 機(jī)密性B. 完整性C. 身份認(rèn)證D. 訪問控制4.電子商務(wù)安全涉及的三種因素中,沒有。()A. 人B. 過程C. 設(shè)備D.技術(shù)5.在 PDRR 模型

2、中,是靜態(tài)防護(hù)轉(zhuǎn)化為動態(tài)的關(guān)鍵,是動態(tài)響應(yīng)的依據(jù)。( )A. 保護(hù)B. 檢測C. 響應(yīng)D. 恢復(fù)6.在電子商務(wù)交易中,消費者面臨的威脅不包括()A. 虛假訂單B.付款后不能收到商品C. 客戶資料機(jī)密性喪失D. 非授權(quán)訪問7.攻擊與保密性相關(guān);攻擊與認(rèn)證相關(guān);攻擊與完整性相關(guān);攻擊與可用性相關(guān)。 (供選擇的答案:篡改、截獲、偽造、中斷)8.如果電子商務(wù)系統(tǒng)無法訪問了,則破壞了電子商務(wù)安全的需求。9.電子商務(wù)安全的目標(biāo)是:保證交易的真實性、機(jī)密性、完整性、和。10. 為什么說人是電子商務(wù)安全中最重要的因素?11. 電子商務(wù)安全應(yīng)從哪幾個方面來綜合考慮?第二章1. 棋盤密碼是將 26 個英文字母放在

3、 5 5 的表格中,每個字母對應(yīng)的密文由行號和列號對應(yīng)的數(shù)字組成,如圖2.23 所示。如 h 對應(yīng)的密文是23, e 對應(yīng) 15 等。123451abcde2fghikj3lmnop4qrstu5vwxyz圖 2.23 棋盤密碼請問它是屬于()A. 單表替代密碼B. 多表替代密碼C. 置換密碼D. 以上都不是2.攻擊不修改消息的內(nèi)容。()A. 被動B. 主動C. 都是D. 都不是3. 在 RSA 中,若取兩個質(zhì)數(shù)p=7、 q=13,則其歐拉函數(shù) (n)的值是()A. 84B. 72C. 91D. 1124. RSA 算法建立的理論基礎(chǔ)是()A. 替代和置換B. 大數(shù)分解C. 離散對數(shù)D. 散列

4、函數(shù)5. 數(shù)字信封技術(shù)是結(jié)合了對稱密碼技術(shù)和公鑰密碼技術(shù)優(yōu)點的一種加密技術(shù),它克服了()A 、對稱密碼技術(shù)密鑰管理困難B、公鑰密碼技術(shù)分發(fā)密鑰困難C、對稱密碼技術(shù)無法進(jìn)行數(shù)字簽名D、公鑰密碼技術(shù)加密速度慢6.生成數(shù)字信封時,我們用。()A 、一次性會話密鑰,發(fā)送方的私鑰B、一次性會話密鑰,接收方的私鑰C、發(fā)送方的公鑰,一次性會話密鑰D、接收方的公鑰,一次性會話密鑰7.如果發(fā)送方用自己的私鑰加密消息,則可以實現(xiàn)。()A.保密性B. 保密與鑒別C. 保密而非鑒別D. 鑒別8.如果 A 要和 B 安全通信,則B 不需要知道。()A. A 的私鑰B. A 的公鑰C. B 的公鑰D. B 的私鑰9.通常

5、使用驗證消息的完整性。()A.消息摘要B. 數(shù)字信封C. 對稱解密算法D.公鑰解密算法10.兩個不同的消息摘要具有相同散列值時,稱為()A.攻擊B. 沖突C. 散列D.簽名11.可以保證信息的完整性和用戶身份的確定性。()A.消息摘要B. 對稱密鑰C. 數(shù)字簽名D. 時間戳12.與對稱密鑰加密技術(shù)相比,公鑰加密技術(shù)的特點是()A.密鑰分配復(fù)雜B.密鑰的保存數(shù)量多C.加密和解密速度快D.可以實現(xiàn)數(shù)字簽名13. 正整數(shù) n 的是指小于 n 并與 n 互素的非負(fù)整數(shù)的個數(shù)。14. 時間戳是一個經(jīng)加密后形成的憑證文檔,它包括需加的文件的摘要(Digest )、 DTS 收到文件的日期和時間和三個部分。

6、15. 請將下列常見密碼算法按照其類型填入相應(yīng)單元格中。 RSA MD5 AES IDEA DES Diffie-Hellman DSA SHA-1 ECC SEAL對稱(分組)密碼算法流密碼公鑰密碼算法Hash 算法16. 公鑰密碼體制的加密變換和解密變換應(yīng)滿足哪些條件?17. 在電子商務(wù)活動中為什么需要公鑰密碼體制。18. 小明想出了一種公鑰加密的新方案,他用自己的公鑰加密信息,然后將自己的私鑰傳給接收方,供接收方解密用,請問這種方案存在什么缺陷嗎?19. 小強(qiáng)想出了一種數(shù)字簽名的新方案,他用一個隨機(jī)的對稱密鑰加密要簽名的明文得到密文,再用自己的私鑰加密該對稱密鑰(簽名) ,然后把密文和加

7、密后的對稱密鑰一起發(fā)送給接收方, 接收方如果能解密得到明文, 就表明驗證簽名成功。 請問用該方案能夠?qū)γ魑暮灻麊?,為什么?0. MAC 與消息摘要有什么區(qū)別?21. 利用擴(kuò)展的歐幾里德算法求28 mod 75 的乘法逆元。22. 在一個使用用戶的密文是RSA 的公鑰密碼系統(tǒng)中,如果截獲了發(fā)給一個其公開密鑰是c=10 。則明文m 是什么?e=5, n=35的25對稱密鑰密碼體制和公鑰密碼體制的密鑰分配各有哪些方法?第三章1. 確定用戶的身份稱為A. 身份認(rèn)證B. 訪問控制C. 授權(quán)()D. 審計2. 下列哪項技術(shù)不能對付重放攻擊()A. 線路加密B. 一次性口令機(jī)制C. 挑戰(zhàn)應(yīng)答機(jī)制D. 往認(rèn)

8、證消息中添加隨機(jī)數(shù)3. 有些網(wǎng)站的用戶登錄界面要求用戶輸入用戶名、密碼的同時,還要輸入系統(tǒng)隨機(jī)產(chǎn)生的驗證碼,這是為了對付()A. 竊聽攻擊B. 危及驗證者的攻擊C. 選擇明文攻擊D. 重放攻擊4. 關(guān)于 SAML 協(xié)議,以下說法錯誤的是()A. SAML不是一個完整的身份認(rèn)證協(xié)議B. SAML協(xié)議主要用來傳遞用戶的認(rèn)證信息C. SAML 是一個認(rèn)證權(quán)威機(jī)構(gòu)D. SAML 協(xié)議定義了一套交換認(rèn)證信息的標(biāo)準(zhǔn)5. Kerberos 實現(xiàn)單點登錄的關(guān)鍵是引入了,實現(xiàn)雙向認(rèn)證的關(guān)鍵是引入了。6. 認(rèn)證主要包括和兩種。7 Kerberos 認(rèn)證系統(tǒng)中,客戶要使用其提供的任何一項服務(wù)必須依次獲取票據(jù)和票據(jù)。

9、8. 如果認(rèn)證雙方共享一個口令(驗證密鑰),聲稱者有哪幾種方法可以讓驗證者相信他確實知道該口令。9. 身份認(rèn)證的依據(jù)一般有哪些?10. 在使用口令機(jī)制時,如何對付外部泄露和口令猜測?11. 采用挑戰(zhàn)應(yīng)答機(jī)制對付重放攻擊,與一般的對付重放攻擊的方法相比,優(yōu)點和缺點是什么?第四章1.關(guān)于認(rèn)證機(jī)構(gòu)CA ,下列哪種說法是錯誤的。()A. CA 可以通過頒發(fā)證書證明密鑰的有效性B. CA 有著嚴(yán)格的層次結(jié)構(gòu),其中根CA 要求在線并被嚴(yán)格保護(hù)C. CA 的核心職能是發(fā)放和管理用戶的數(shù)字證書D. CA 是參與交易的各方都信任的且獨立的第三方機(jī)構(gòu)組織。2.密鑰交換的最終方案是使用。()A. 公鑰B. 數(shù)字信封

10、C. 數(shù)字證書D.消息摘要3.CA 用簽名數(shù)字證書。()A. 用戶的公鑰B. 用戶的私鑰C. 自己的公鑰D. 自己的私鑰4.以下哪幾種設(shè)施通常處于在線狀態(tài)(多選)()A.根 CAB. OCSPC. RAD. CRL5.數(shù)字證書是將用戶的公鑰與其相聯(lián)系。()A.私鑰B. CAC. 身份D. 序列號6.證書中不含有以下哪項內(nèi)容()A 序列號B 頒發(fā)機(jī)構(gòu)C 主體名D 主體的私鑰7.為了驗證 CA (非根 CA )的證書,需要使用:()A.該 CA 的公鑰B. 上級 CA 的公鑰C. 用戶的公鑰D. 該 CA 的私鑰8.一個典型的 PKI 應(yīng)用系統(tǒng)包括五個部分:、數(shù)字證書庫、 證書作廢系統(tǒng)、密鑰備份及

11、恢復(fù)系統(tǒng)、應(yīng)用程序接口。9 RA簽發(fā)數(shù)字證書。 (填可以或不可以) 。10寫出證書是怎樣生成的?11驗證證書路徑是如何進(jìn)行的?第五章1. 網(wǎng)頁篡改是針對_進(jìn)行的攻擊。()A 傳輸層B 應(yīng)用層C網(wǎng)絡(luò)層D 表示層2. 對宿主程序進(jìn)行修改,使自己成為合法程序的一部分并與目標(biāo)程序成為一體的病毒是( )A 源碼型病毒B操作系統(tǒng)型病毒C 外殼型病毒D入侵型病毒3. 下面關(guān)于病毒的敘述正確的是()A 病毒可以是一個程序B病毒可以是一段可執(zhí)行代碼C病毒能夠自我復(fù)制D ABC 都正確4. DDoS 攻擊破壞了 _。()A 可用性B保密性C完整性D 真實性5. 解釋互聯(lián)網(wǎng)安全體系結(jié)構(gòu)中定義的安全服務(wù)。6. 在 T

12、CP/IP 的不同層次實現(xiàn)安全分別有什么特點?第六章1.從系統(tǒng)結(jié)構(gòu)上來看,入侵檢測系統(tǒng)可以不包括()A. 數(shù)據(jù)源B. 分析引擎C. 審計D. 響應(yīng)2.通用入侵檢測框架(CIDF )模型中,的目的是從整個計算環(huán)境中獲得事件,并向系統(tǒng)的其他部分提供此事件。()A. 事件產(chǎn)生器B. 事件分析器C. 事件數(shù)據(jù)庫D.響應(yīng)單元3.基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)的數(shù)據(jù)來源主要是()A. 系統(tǒng)的審計日志B.系統(tǒng)的行為數(shù)據(jù)C. 應(yīng)用程序的事務(wù)日志文件D.網(wǎng)絡(luò)中的數(shù)據(jù)包4.誤用入侵檢測技術(shù)的核心問題是的建立以及后期的維護(hù)和更新。()A. 異常模型B. 規(guī)則集處理引擎去C. 網(wǎng)絡(luò)攻擊特征庫D. 審計日志5.防火墻的局限性不

13、包括以下哪項()A. 防火墻不能防御繞過了它的攻擊B. 防火墻不能消除來自內(nèi)部的威脅C. 防火墻不能對用戶進(jìn)行強(qiáng)身份認(rèn)證D. 防火墻不能阻止病毒感染過的程序和文件迸出網(wǎng)絡(luò)6. 僅利用交換機(jī)上的訪問控制列表ACL 實現(xiàn)的防火墻是屬于()A. 包過濾防火墻B. 雙重宿主主機(jī)防火墻C. 屏蔽主機(jī)防火墻D. 屏蔽子網(wǎng)防火墻7. 下列哪項不屬于訪問控制策略()A. 基于身份的策略B. 基于任務(wù)的策略C. 多等級策略D. 組策略8. 屏蔽子網(wǎng)防火墻是既有 _包過濾路由器 _的功能,又能在 _應(yīng)用層 _進(jìn)行代理,能從鏈路層到應(yīng)用層進(jìn)行全方位安全處理。9.10.根據(jù)檢測原理,入侵檢測系統(tǒng)分為簡述內(nèi)部網(wǎng)絡(luò)、外部

14、網(wǎng)絡(luò)和DMZ和之間的關(guān)系。第七章1 SSL 中的是可選的。()A. 服務(wù)器鑒別B.數(shù)據(jù)庫鑒別C.應(yīng)用程序鑒別D. 客戶機(jī)鑒別2 SSL 層位于與之間()A. 傳輸層,網(wǎng)絡(luò)層B. 應(yīng)用層,傳輸層C.數(shù)據(jù)鏈路層,物理層D. 網(wǎng)絡(luò)層,數(shù)據(jù)鏈路層3 SSL 用于客戶機(jī)服務(wù)器之間相互認(rèn)證的協(xié)議是()A.SSL 警告協(xié)議B.SSL 握手協(xié)議C.SSL 更改密碼規(guī)范協(xié)議D.SSL記錄協(xié)議4 SET 提出的數(shù)字簽名新應(yīng)用是()A 雙重簽名B盲簽名C數(shù)字時間戳D 門限簽名5 SSL 協(xié)議提供的基本安全服務(wù)不包括()A. 加密服務(wù)B. 服務(wù)器證書C.認(rèn)證服務(wù)D.保證數(shù)據(jù)完整6 SET 的主要目的與有關(guān)。()A.

15、瀏覽器與服務(wù)器之間的安全通信B. 數(shù)字簽名C. Internet 上的安全信用卡付款D. 消息摘要7 SET 中的不知道付款信用卡的細(xì)節(jié)。()A. 商家B.客戶C.付款網(wǎng)關(guān)D.簽發(fā)人8基于 SET 協(xié)議的電子商務(wù)系統(tǒng)中對商家和持卡人進(jìn)行認(rèn)證的是()A 收單銀行B 支付網(wǎng)關(guān)C認(rèn)證中心D 發(fā)卡銀行9關(guān)于 SSL 協(xié)議與 SET 協(xié)議的敘述,正確的是()A SSL 是基于應(yīng)用層的協(xié)議,SET 是基于傳輸層的協(xié)議B SET 和 SSL 均采用 RSA 算法實現(xiàn)相同的安全目標(biāo)CSSL 在建立雙方的安全通信信道后,所有傳輸?shù)男畔⒍急患用埽?而 SET 則有選擇地加密一部分敏感信息DSSL 是一個多方的報文

16、協(xié)議,它定義了銀行、 商家、持卡人之間必需的報文規(guī)范,而 SET只是簡單地在通信雙方之間建立安全連接10下面關(guān)于 ESP 傳輸模式的敘述不正確的是()A 并沒有暴露子網(wǎng)內(nèi)部拓?fù)銪主機(jī)到主機(jī)安全C IPSec 的處理負(fù)荷被主機(jī)分擔(dān)D兩端的主機(jī)需使用公網(wǎng)IP11 IPSec 提供層的安全性。12在 SET 中使用隨機(jī)產(chǎn)生的加密數(shù)據(jù),然后將此用接收者的加密,稱為數(shù)字信封。 (填對稱密鑰、公開密鑰或私有密鑰)13 SET 是如何對商家隱藏付款信息的?第八章電子支付系統(tǒng)及其安全1.下列哪些電子現(xiàn)金協(xié)議完全沒有使用公鑰技術(shù)(多選)()A. E-cashB. PaywordC. MicroMintD. Millicent2.盲簽名和分割選擇協(xié)議主要用來實現(xiàn)電子現(xiàn)金的哪種特性()A.不可重用性B. 可分性C. 獨立性D. 匿名性3.電子現(xiàn)金的不可偽造性是通過對電子現(xiàn)金的數(shù)字簽名實現(xiàn)的。4. 電子現(xiàn)金的條件匿名性是指什么?它可以如何實現(xiàn)?5. 簡述微支付協(xié)議必須具有的特點。6. 電子支付包括哪幾種支付方式?第十一章1.下面哪一項不是風(fēng)險管理的四階段之一?()

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論