收藏 分销(赏)

电子商务安全复习题2010.doc

上传人:快乐****生活 文档编号:2665171 上传时间:2024-06-04 格式:DOC 页数:12 大小:66.50KB 下载积分:8 金币
下载 相关 举报
电子商务安全复习题2010.doc_第1页
第1页 / 共12页
电子商务安全复习题2010.doc_第2页
第2页 / 共12页


点击查看更多>>
资源描述
电子商务安全测验题及答案(1) 一、单项选择题 1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为 ( ) A.植入 B.通信监视 C.通信窜扰 D.中断 2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作 ( ) A.加密 B.密文 C.解密 D.解密算法 3.基于有限域上的离散对数问题的双钥密码体制是 ( ) A.ELGamal B.AES C.IDEA D.RSA 4.MD-5是_______轮运算,各轮逻辑函数不同。 ( ) A.2 B.3 C.4 D.5 5.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是 ( ) A.单独数字签名 B.RSA签名 C.ELGamal签名 D.无可争辩签名 6.《计算机房场、地、站技术要求》的国家标准代码是 ( ) A. GB50174- 93 B.GB9361- 88 C. GB2887-89 D.GB50169 - 92 7.综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是 ( ) A.IPSec B.L2TP C.VPN D.GRE 8.VPN按服务类型分类,不包括的类型是 ( ) A. Internet VPN B.Access VPN C. Extranet VPN D.Intranet VPN 9.接入控制机构的建立主要根据_______种类型的信息。 ( ) A.二 B.三 C.四 D.五 10.在通行字的控制措施中,根通行字要求必须采用_______进制字符。 ( ) A.2 B.8 C.10 D.16 11.以下说法不正确的是 ( ) A.在各种不用用途的数字证书类型中最重要的是私钥证书 B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份 C.数字证书由发证机构发行 D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素 12.以下说法不正确的是 ( ) A. RSA的公钥一私钥对既可用于加密,又可用于签名 B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用 C.一般公钥体制的加密用密钥的长度要比签名用的密钥长 D.并非所有公钥算法都具有RSA的特点 13. _______是整个CA证书机构的核心,负责证书的签发。 ( ) A.安全服务器 B.CA服务器 C.注册机构RA D.LDAP服务器 14.能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是 ( ) A. PKI B.SET C.SSL D.ECC 15.在PKI的性能中,_______服务是指从技术上保证实体对其行为的认可。 ( ) A.认证 B.数据完整性 C.数据保密性 D.不可否认性 16.以下不可否认业务中为了保护发信人的是 ( ) A.源的不可否认性 B.递送的不可否认性 C.提交的不可否认性 D.B和C 17.SSL支持的HTTP,是其安全版,名为 ( ) A.HTTPS B.SHTTP C.SMTP D.HTMS 18. SET系统的运作是通过_______个软件组件来完成的。 ( ) A.2 B.3 C.4 D.5 19.设在CFCA本部,不直接面对用户的是 ( ) A.CA系统 B.RA系统 C.LRA系统 D.LCA系统 20. CTCA的个人数字证书,用户的密钥位长为 ( ) A.128 B.256 C.512 D.1024 二、多项选择题电子商务安全测验题在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。 21.Web服务器的任务有 (ADE) A.接收客户机来的请求 B.将客户的请求发送给服务器 C.解释服务器传送的html等格式文档,通过浏览器显示给客户 D.检查请求的合法性 E.把信息发送给请求的客户机 22.目前比较常见的备份方式有 (ABCDE ) A.定期磁带备份数据 B.远程磁带库备份 C.远程数据库备份 D.网络数据镜像 E.远程镜像磁盘 23.防火墙的基本组成有 (ABCDE ) A.安全操作系统 B.过滤器 C.网关 D.域名服务 E.E-mail处理 24. Kerberos系统的组成部分有 (ABCD ) A.AS B.TGS C.Client D.Server E.ARS 25.仲裁业务可作为可信赖第三方的扩充业务,仲裁一般要参与的活动包括 (ABCDE ) A.收取认可证据,以建立某人对一个文件的认可和对文件签字的真实性 B.进行证实,确定文件的真实性 C.作证或公布签字 D.证实或公布文件复本 E.做出声明,裁定协议书或契约的合法性 三、填空题 26.出现网上商店等后,就有了B-C模式,即_企业与_消费者_之间的电子商务。 27.典型的两类自动密钥分配途径有_集中式_分配方案和分布式分配方案。 28. -个好的散列函数h=H(M),其中H为散列函数_;M为长度不确定的输入串;h为散列值,长度是确定的。 29.数据库的加密方法有三种,其中,与DBMS分离的加密方法是_加密桥技术_。 30.公钥证书系统由一个证书机构CA和一群用户组成。 四、名词解释题 31.混合加密系统是指综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、可鉴别和不可否认。它成为目前信息安全传送的标准模式,被广泛采用。 32.冗余系统是系统中除了配置正常的部件以外,还配制出的备份部件。当正常的部件出现故障时,备份部件能够立即替代它继续工作。 33.非军事化区(DMZ)是指为了配置管理方便,内网中需要向外提供服务的服务器往往放在一个单独的网段。 34.通行字(Password,也称口令、护字符)是一种根据已知事物验证身份的方法,也是一种研究和使用最广的身份验证法。 35.客户证书,这种证书证实客户身份和密钥所有权。 五、36.简述因特网的特点。 因特网的最大优势,是它的广袤覆盖及开放结构。由于它是开放结构,许多企业及用户可以按统一的技术标准和较合理的费用连接上网,使网上的主机服务器和终端用户以滚雪球的速度增加,也使其覆盖增长至几乎无限。但它的优点也是它的缺点。因特网的管理松散,网上内容难以控制,私密性难以保障。从电子商务等应用看,安全性差是因特网的又一大缺点,这已成为企业及用户上网交易的重要顾虑。 37.简述DES的加密运算法则。 DES的加密运算法则是,每次取明文中的连续64位(二进制,以下同样)数据,利用64位密钥(其中8位是校验位,56位是有效密钥信息),经过16次循环(每一次循环包括一次替换和一次转换)加密运算,将其变为64位的密文数据。 38.简述计算机病毒的分类方法。 (1)按寄生方式分为引导型病毒,文件型病毒和复合型病毒。 (2)按破坏性分为良性病毒和恶性病毒。 39.简述接入控制策略。 接入控制策略包括以下3种: (1)最小权益策略:按主体执行任务所需权利最小化分配权力; (2)最小泄露策略:按主体执行任务所知道的信息最小化的原则分配权力; (3)多级安全策略:主体和客体按普通、秘密、机密、绝密级划分,进行权限和流向控制。 40. CA认证申请者的身份后,生成证书的步骤是什么? CA认证申请者的身份后,按下述步骤生成证书: (1)CA检索所需的证书内容信息; (2)CA证实这些信息的正确性; (3)CA用其签名密钥对证书签名; (4)将证书的一个拷贝送给注册者,需要时要求注册者回送证书的收据; (5) CA将证书送入证书数据库,向公用检索业务机构公布; (6)通常,CA将证书存档; (7)CA将证书生成过程中的一些细节记入审计记录中。 41.简述PKI服务的概念。 PKI是基于公钥算法和技术,为网上通信提供安全服务的基础设施。是创建、颁发、管理、注销公钥证书所涉及到的所有软件、硬件的集合体。其核心元素是数字证书,核心执行者是CA认证机构。实体鉴别、数据的保密性、数据的真实性和完整性、不可否认性、证书审批发放、密钥历史记录、时间戳、密钥备份与恢复、密钥自动更新、黑名单实时查询、支持交叉认证。 六、42.试述对身份证明系统的要求。 对身份证明系统的要求: (1)验证者正确识别合法示证者的概率极大化。 (2)不具可传递性,验证者B不可能重用示证者A提供给他的信息,伪装示证者A成功地骗取其他人的验证,得到信任。 (3)攻击者伪装示证者欺骗验证者成功的概率小到可以忽略,特别是要能抗已知密文攻击,即攻击者在截获到示证者和验证者多次(多次式表示)通信下,伪装示证者欺骗验证者。 (4)计算有效性,为实现身份证明所需的计算量要小。 (5)通信有效性,为实现身份证明所需通信次数和数据量要小。 (6)秘密参数安全存储。 (7)交互识别,有些应用中要求双方互相进行身份认证。 (8)第三方的实时参与,如在线公钥检索服务。 (9)第三方的可信赖性。 (10)可证明安全性。 后4条是某些身份识别系统提出的要求。 电子商务安全测验题及答案(2) 一、单项选择题 1.以下厂商为电子商务提供信息产品硬件的是 ( ) A. AOL B.YAHOO C.IBM D.MICROSOFT 2.把明文变成密文的过程,叫作 ( ) A.加密 B.密文 C.解密 D.加密算法 3.以下加密法中属于双钥密码体制的是 ( ) A.DES B.AES C.IDEA D.ECC 4.MD-4散列算法,输入消息可为任意长,按_______比特分组。 ( ) A.512 B.64 C.32 D.128 5.SHA算法中,输入的消息长度小于264比特,输出压缩值为_______比特。 ( ) A.120 B.140 C.160 D.264 6.计算机病毒最重要的特征是 ( ) A.隐蔽性 B.传染性 C.潜伏性 D.表现性 7.主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是 ( ) A.IPSec B.L2F C.PPTP D.GRE 8.Access VPN又称为 ( ) A.VPDN B.XDSL C.ISDN D.SVPN 9.以下不是接入控制的功能的是 ( ) A.阻止非法用户进入系统 B.组织非合法人浏览信息 C.允许合法用户人进入系统 D.使合法人按其权限进行各种信息活动 10.在通行字的控制措施中,限制通行字至少为_______字节以上。 ( ) A.3~6 B.6~8 C.3~8 D.4~6 11.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指 ( ) A.接入控制 B.数字认证 C.数字签名 D.防火墙 12.关于密钥的安全保护下列说法不正确的是 ( ) A.私钥送给CA B.公钥送给CA C.密钥加密后存人计算机的文件中 D.定期更换密钥 13. _______在CA体系中提供目录浏览服务。 ( ) A.安全服务器 B.CA服务器 C.注册机构RA D.LDAP服务器 14. Internet上很多软件的签名认证都来自_______公司。 ( ) A.Baltimore B.Entrust C.Sun D.VeriSign 15.目前发展很快的安全电子邮件协议是_______ ,这是一个允许发送加密和有签名邮件的 协议。 ( ) A.IPSec B.SMTP C.S/MIME D.TCP/1P 16.实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是 ( ) A.源的数字签字 B.可信赖第三方的数字签字 C.可信赖第三方对消息的杂凑值进行签字 D.可信赖第三方的持证 17. SET的含义是 ( ) A.安全电子支付协议 B.安全数据交换协议 C.安全电子邮件协议 D.安全套接层协议 18. 对SET软件建立了一套测试的准则。 ( ) A.SETCo B.SSL C.SET Toolkit D.电子钱包 19.CFCA认证系统的第二层为 ( ) A.根CA B.政策CA C.运营CA D.审批CA 20. SHECA提供了_______种证书系统。 ( ) A.2 B.4 C.5 D.7 二、多项选择题 21.以下描述正确的是 (ABCDE ) A.数据加密是保证安全通信的手段 B.无条件安全的密码体制是理论上安全的 C.计算上安全的密码体制是实用的安全性 D.目前已知的无条件安全的密码体制都是不实用的 E.目前还没有一个实用的密码体制被证明是计算上安全的 22.机房环境、电源及防雷接地应满足CECS72:79的要求,也就是说机房设计应符合的规定是 (ACDE ) A.设备间的地面面层材料应能防静电 B.设备间室温应保持在10℃到20℃之间 C.机房内的尘埃要求低于0.5μm D.设备间应采用UPS不间断电源 E.防雷接地可单独接地或同大楼共用接地体 23. SVPN包含的特性有 (ABCDE) A.可控性 B.安全设备自身的安全性 C.连接的完整性 D.连接机密性 E.报警功能 24.对身份证明系统的要求包括 (ACDE ) A.验证者正确识别合法示证者的概率极大化 B.可传递性 C.计算有效性 D.通信有效性 E.秘密参数安全存储 25. SET的技术范围包括 (ABCDE ) A.加密算法的应用 B.证书信息和对象格式 C.购买信息和对象格式 D.认可信息和对象格式 E.划账信息和对象格式 三、填空题 26.最早的电子商务模式出现在_企业、机构之间,即B-B。 27.目前有三种基本的备份系统:简单的网络备份系统、.服务器到服务器的备份和_使用专用的备份服务器。 28.身份证明系统的质量指标之一为合法用户遭拒绝的概率,即拒绝率或虚报率。 29.基于SET协议电子商务系统的业务过程可分为注册登记申请数字证书、动态认证和商业机构的处理。 30.CTCA系统由全国CA中心_、省RA中心系统、地市级业务受理点组成。 四、名词解释题 31. C2级,又称访问控制保护级。 32.无条件安全:一个密码体制的安全性取决于破译者具备的计算能力,如若它对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的。 33.防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互相隔离、限制网络互访,用来保护内部网络。 34.单公钥证书系统是指一个系统中所有的用户共用同一个CA。 35.数据完整性服务就是确认数据没有被修改。 五、36.简述数字信封的概念。 发送方用一个随机产生的DES密钥加密消息,然后用接受方的公钥加密DES密钥,称为消息的“数字信封”,将数字信封与DES加密后的消息一起发给接受方。接受者收到消息后,先用其私钥打开数字信封,得到发送方的DES密钥,再用此密钥去解密消息。只有用接受方的RSA私钥才能够打开此数字信封,确保了接受者的身份。 37.简述数据加密的作用。 数据加密的作用在于: (1)解决外部黑客侵入网络后盗窃计算机数据的问题; (2)解决外部黑客侵入网络后篡改数据的问题; (3)解决内部黑客在内部网上盗窃计算机数据的问题; (4)解决内部黑客在内部网上篡改数据的问题; (5)解决CPU、操作系统等预先安置了黑客软件或无线发射装置的问题。 38.从攻击的角度看,Kerberos存在哪些问题? 从攻击的角度来看,大致有以下几个方面的问题: (1)时间同步。 (2)重放攻击。 (3)认证域之间的信任。 (4)系统程序的安全性和完整性。 (5)口令猜测攻击。 (6)密钥的存储。 39.密钥管理的目的是什么? 密钥管理的目的是维持系统中各实体之间的密钥关系,以抗击各种可能的威胁,如: (1)密钥的泄露。 (2)密钥或公钥的确证性的丧失,确证性包括共享或有关一个密钥的实体身份的知识或可证实性。 (3)密钥或公钥未经授权使用,如使用失效的密钥或违例使用密钥。 40.简述SSL提供的安全内容。 SSL保证了Internet上浏览器/服务器会话中三大安全中心内容:机密性、完整性和认证性。 (1) SSL把客户机和服务器之间的所有通信都进行加密,保证了机密性。 (2) SSL提供完整性检验,可防止数据在通信过程中被改动。 (3) SSL提供认证性——使用数字证书——用以正确识别对方。 41.简述SHECA证书管理器的特点。 (1)方便管理用户个人及他人证书,存储介质多样化。 (2)同时支持SET证书和通用证书。 (3)支持多种加密技术(如对称加密,数字签名,等等)。 (4)支持版本的自动升级(或提醒)。 (5)具有良好的使用及安装界面。 六、42.试述提高数据完整性的预防性措施。 预防性措施是用来防止危及到数据完整性事情的发生。可采用以下措施: (1)镜像技术。镜橡技术是指将数据原样地从一台设备机器拷贝到另一台设备机器上。 (2)故障前兆分析。有些部件不是一下子完全坏了,例如磁盘驱动器,在出故障之前往往有些征兆,进行故障前兆分析有利于系统的安全。 (3)奇偶校验。奇偶校验也是服务器的一个特性。它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务器出错而造成数据完整性的丧失。 (4)隔离不安全的人员。对本系统有不安全的潜在威胁人员,应设法与本系统隔离。 (5)电源保障。使用不间断电源是组成一个完整的服务器系统的良好方案。 电子商务安全测验题及答案(3) 一、单项选择题 1.电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为 ( ) A.B-G B.B-C C.B-B D.C-C 2.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是( ) A.可靠性 B.真实性 C.机密性 D.完整性 3.通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为 ( ) A.密钥 B.密文 C.解密 D.加密算法 4.与散列值的概念不同的是 ( ) A.哈希值 B.密钥值 C.杂凑值 D.消息摘要 5.SHA的含义是 ( ) A.安全散列算法 B.密钥 C.数字签名 D.消息摘要 6.《电子计算机房设计规范》的国家标准代码是 ( ) A. GB50174-93 B.GB9361- 88 C. GB2887-89 D.GB50169- 92 7.外网指的是 ( ) A.非受信网络 B.受信网络 C.防火墙内的网络 D.局域网 8.IPSec提供的安全服务不包括 ( ) A.公有性 B.真实性 C.完整性 D.重传保护 9.组织非法用户进入系统使用 ( ) A.数据加密技术 B.接入控制 C.病毒防御技术 D.数字签名技术 10. SWIFT网中采用了一次性通行字,系统中可将通行字表划分成_______部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。 ( ) A.2 B.3 C.4 D.5 11.Kerberos的域内认证的第一个步骤是 ( ) A. Client →AS B. Client ←AS C.Client AS D.AS Client 12.____可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。 ( ) A.公钥对 B.私钥对 C.数字证书 D.数字签名 13.在公钥证书数据的组成中不包括 ( ) A.版本信息 B.证书序列号 C.有效使用期限 D.授权可执行性 14.既是信息安全技术的核心,又是电子商务的关键和基础技术的是 ( ) A.PKI B.SET C.SSL D.ECC 15.基于PKI技术的_______协议现在已经成为架构VPN的基础。 ( ) A.IPSec采集者退散 B.SET C.SSL D.TCP/IP 16.以下不可否认业务中为了保护收信人的是 ( ) A.源的不可否认性 B.递送的不可否认性 C.提交的不可否认性 D.专递的不可否认性 17. SSL更改密码规格协议由单个消息组成,值为 ( ) A.0 B.1 C.2 D.3 18.SET认证中心的管理结构层次中,最高层的管理单位是 ( ) A. RCA- Root CA B.BCA-Brand CA C. GCA- Geo - Political CA D.CCA-CardHoider CA 19. TruePass是_______新推出的一套保障网上信息安全传递的完整解决方案。 ( ) A.CFCA B.CTCA C.SHECA D.RCA 20. SHECA数字证书根据应用对象的分类不包括 ( ) A.个人用户证书 B.手机证书 C.企业用户证书 D.代码证书 二、多项选择题 21. Web客户机的任务是 ( ) A.为客户提出一个服务请求 B.接收请求 C.将客户的请求发送给服务器采集者退散 D.检查请求的合法性 E.解释服务器传送的HTML等格式文档,通过浏览器显示给客户 22.单钥密码体制的算法有 ( ) A.DES B.IDEA C.RC-5 D.AES E.RSA 23. h=H(M),其中H为散列函数,H应该具有的特性包括 ( ) A.给定M,很容易计算h B.给定h,很容易计算M C.给定M,不能计算h D.给定h,不能计算M E.给定M,要找到另一个输入串M'并满足H(M')=H(M)很难 24.网络系统物理设备的可靠、稳定、安全包括 ( ) A.运行环境 B.容错 C.备份采集者退散 D.归档 E.数据完整性预防 25. VPN隧道协议包括 ( ) A.PPTP B.L2F C.L2TP D.GRE E.IPSec 三、填空题 26.多层次的密钥系统中的密钥分成两大类:数据加密密钥(DK)和密钥_加密密钥(KK)。 27.病毒的特征包括非授权可执行性、隐蔽性、传染性_、潜伏性、表现性或破坏性、可触发性。 28. VPN解决方案一般分为VPN _服务器和VPN客户端。 29.身份证明技术,又称识别_、实体认证、身份证实等。 30.密钥备份与恢复只能针对_解密密钥,__签名私钥为确保其唯一性而不能够作备份。 电子商务安全 (三)参考答案 一、1. A 2.C 3.B 4.B 5.A 6.A 7.A 8.A 9.B 10. A 11. A 12. C 13. D 14. A 15. A 16. A 17. B 18. A 19. A 20.B 二、21. ACE 22. ABCD 23. ADE 24. ABCDE 25. ABCDE 四、名词解释题 31. C1级,有时也叫做酌情安全保护级,它要求系统硬件有一定的安全保护,用户在使用前必须在系统中注册。 32. RSA密码算法是第一个既能用于数据加密也能用于数字签名的算法。RSA密码体制是基于群Zn中大整数因子分解的困难性。 33.接入权限:表示主体对客体访问时可拥有的权利,接人权要按每一对主体客体分别限定,权利包括读、写、执行等,读写含义明确,而执行权指目标为一个程序时它对文件的查找和执行。 34.拒绝率是指身份证明系统的质量指标为合法用户遭拒绝的概率。 35. SSL即安全套接层(或叫安全套接口层)协议是用于到购物网站上交易的,并保障交易的安全性。通俗地说,SSL就是客户和商家在通信之前,在Internet上建立一个“秘密传输信息的信道”,保障了传输信息的机密性、完整性和认证性。 五、36.简述数字签名的实际使用原理。 数字签名实际使用原理是:消息M用散列函数H得到消息摘要h1=H(M),然后发送方A用自己的双钥密码体制的私钥KSA对这个散列值进行加密得EKAS(h1),来形成发送方A的数字签名。然后,这个数字签名将作为消息M的附件和消息M一起发送给消息接收方B。消息的接收方B首先把接收到的原始消息分成M'和EKSA(h1)。从M'中计算出散列值h2=H(M'),接着再用发送方的双钥密码体制的公钥KPA来对消息的数字签名进行解密DKPA( EKSA(h1))得h1。如果散列值h1=h2,那么接收方就能确认陵数字签名是发送方A的,而且还可以确定此消息没有被修改过。 37.简述归档与备份的区别。 归档是指将文件从计算机的存储介质中转移到其他永久性的介质上,以便长期保存的过程。归档不同于备份。备份的目的是从灾难中恢复。归档是把需要的数据拷贝或打包,用于长时问的历史性的存放,归档可以清理和整理服务器中的数据。归档也是提高数据完整性的一种预防性措施。 38.简述防火墙的设计原则。 防火墙的设计须遵循以下基本原则: (1)由内到外和由外到内的业务流必须经过防火墙。 (2)只允许本地安全政策认可的业务流通过防火墙。 (3)尽可能控制外部用户访问内域网,应严格限制外部用户进入内域网。 (4)具有足够的透明性,保证正常业务的流通。 (5)具有抗穿透攻击能力、强化记录、审计和告警。 39.简述公钥证书使用有效性条件 证书要有效,必须满足下列条件: (1)证书没有超过有效。(2)密钥没有被修改。(3)证书不在CA发行的无效证书清单中。 40. PKI的性能是什么? (1)支持多政策。(2)透明性和易用性。(3)互操作性。(4)简单的风险管理。 (5)支持多平台。(6)支持多应用。 41.简述CFCA时间戳服务的工作流程。 工作流程:采集者退散 用户对文件数据进行哈希摘要处理。 用户提出时间戳的请求,哈希值被传递给时间戳服务器;时间戳服在对哈希值和一个日期/时间记录进行签名,生成时间戳。 六、42.试述组建VPN应遵循的设计原则。 VPN的设计应该遵循以下原则:安全性、网络优化、VPN管理等。 在安全性方面,由于VPN直接构建在公用网上,实现简单、方便、灵活,但同时其安全问题也更为突出。企业必须确保其VPN上传送的数据不被攻击者窥视和篡改,并且要防止非法用户对网络资源或私有信息的访问。Extranet VPN将企业网扩展到合作伙伴和客户,对安全性提出了更高的要求。安全问题是VPN的核心问题。目前,VPN的安全保证主要是通过防火墙技术、路由器配以隧道技术、加密协议和安全密钥来实现的,可以保证企业员工安全地访问公司网络。 在网络优化方面,构建VPN的另一重要需求是充分有效地利用有限的广域网资源,为重要数据提供可靠的带宽。广域网流量的不确定性使其带宽的利用率很低,在流量高峰时引起网络阻塞,产生网络瓶颈,使实时性要求高的数据得不到及时发送;而在流量低谷时又造成大量的网络带宽空闲。QoS通过流量预测与流量控制策略,可以按照优先级分配带宽资源,实现带宽管理,使得各类数据能够被合理地先后发送,并预防阻塞的发生。 在VPN管理方面,VPN要求企业将其网络管理功能从局域网无缝地延伸到公用网,甚至是客户和合作伙伴。虽然可以将一些次要的网络管理任务交给服务提供商去完成,企业自己仍需要完成许多网络管理任务。所以,一个完善的VPN管理系统是必不可少的。VPN管理的目标为:减小网络风险、具有高扩展性、经济性、高可靠性等优点。事实上,VPN管理主要包括安全管理、设备管理、配置管理、访问控制列表管理、QoS服务质量管理等内容。 电子商务安全测验题及答案(4) 一、单项选择题 1.电子商务安全的中心内容共有几项? ( ) A.4 B.5采集者退散 C.6 D.7 2.由密文恢复成明文的过程,称为 ( ) A.加密 B.密文 C.解密 D.解密算法 3.最早提出的公开的密钥交换协议是 ( ) A. Diffie – Hellman B.ELGamal C.IDEA D.TCP/IP 4.在MD-5算法中,消息压缩后输出为_______比特。 ( ) A.32 B.64 C.128 D.256 5.数字签名有时需要某人对一个文件签名,而又不让他知道文件内容,称为 ( ) A. RSA签名 B.盲签名 C.ELGamal签名 D.无可争辩签名 6.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是 ( ) A. GB50174- 93 B.GB9361-88 C. GB2887-89 D.GB50169 - 92 7.VPN的协议中,PPTP和L2TP同时限制最多只能连接_______个用户。 ( ) A.135 B.255 C.275 D.290 8.由四川川大能士公司提出的,构建在x.25、桢中继或ATM网上,更强调VPN的安全性的,对安全要求更高的是 ( ) A.VPDN B.XDSL C.ISDN D.SVPN 9.接入控制的实现方式有_______种。 ( ) A.2 B.3 C.4 D.5 10.在通行字的控制措施中,重复输入口令一般限制为_______次。 ( ) A.3~6 B.6~8 C.3~8 D.4~6 11.Kerberos的域间认证的第三个阶段是 ( ) A. Client AS B. Client TGS C. Client TGS D. Client SERVER 12.不属于公钥证书类型的有 ( ) A.客户证书 B.服务器证书 C.密钥证书 D.安全邮件证书 13.CA中面向普通用户的是 ( ) A.安全服务器 B.CA服务器 C.注册机构RA D.LDAP服务器 14.以下说法不正确的是 ( ) A. Baltimore和Entrust是国外开发的比较有影响力的PKI产品 B.VPN作为PKI的一种应用,是基于PKI的 C.基于PKI的应用包括了很多内容,如安全的电子邮件、电子数据交换等 D.Internet上很多软件的签名认证都来自Entrust 15. CA的含义是 ( ) A.证书使用规定 B.证书中心 C.交叉证书 D.证书政策 16._______定义了如何使用协议,并为上层应用提供PKI服务。 ( ) A.SET B.AP1 C.SSL D.TCP/IP 17. SSL是由( ) 公司开发的。 A. Microsoft B.Netscape C.Sun D.Cisco 18.SET是以 为基础的。 ( ) A.信用卡 B.借记卡 C.金穗卡 D.IC卡 19.负责处理商店端的交易信息的SET专用服务器是 ( ) A.支付网关 B.商店服务器 C.电子钱包 D.用户服务器 20. CTCA的含义是 ( ) A.中国金融认证中心 B.中国电信CA安全认证系统 C.上海市电子商务安全证书管理中心 D. 成都电子商务安全证书管理中心 二、多项选择题 21.以下算法属于双钥密码体制的是 ( ) A.RC-5 B.AES C.RSA D.EIGamal E.ECC 22.关于数字签名的描述,正确的有 ( ) A.数字签名在电子商务系统中是不可缺少的 B.在电子商务中,为了保证电子商务安全中的认证性和不可否认性,必须具有数字签名技术 C.数字签名与消息的真实性认证是不同的 D.数字签名可做到高效而快速的响应,任一时刻,在地球任何地方——只要有Internet,就可以完成签署工作 E.数字签名可用于电子商务中的签署 23.证书吊销表CRL应该包括 ( ) A.名称 B.发布时间 C.已吊销证书号 D.吊销时戳 E.CA签名 24. PKI的构成包括 ( ) A.政策审批机构 B.证书使用规定 C.证书政策 D.证书中心 E.单位注册机构 25.以下浏览器支持SSL的有 ( ) A. Netscape Communicator B.Microsoft Interner Exploer C. Microsoft IIS D.Lotus Domino Server采集者退散 E.Lotus Notes Server 三、填空题 26.现在广为人们知晓的传输控制协议(TCP)和网际协议(IP),常写为TCP/IP。 27.计算机病毒具有正常程序的一切特征:可存储性、可执行性_。 28. VPN利用隧道协议在网络之间建立一个虚拟通道,以完成数据信息的安全传输。 29.接入控制机构由__用户的认证与识别、对__认证的用户进行授权两部分组成。 30.实现身份证明的基本途径有所知、所有、个人特征。 电子商务安全(四)参考答案 一、1. C 2.C 3.A 4.C 5.B 6.D 7.B 8.D 9.A 10. A 11. C 12. C 13.A 14. D 15. B 16. B 17. B 18. A 19. B 20. 二、21. CDE 22. ABCDE 23. ABCDE 24. ABCDE 25. ABCDE 四、名词解释题31.计算机上安全是指一个密码体制对于拥有有限计算资源的破译者来说是安全的,计算上安全的密码表明破译的难度很大。 32.数据完整性或称真确性是指数据处于“一种未受损的状态”和“保持完整或未被分割的品质或状态”。 33.容错技术是指当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或者进入应急工作状态。 34.加密桥技术是一个数据库加密应用设计平台,根据应用系统开发环境不同,提供不同接口,实现对不同环境下(不同主机、不同操作系统、不同数据库管理系统、不同国家语言)数据库数据加密以后的数据操作。 35.公钥数字证书是网络上的证明文件:证明双
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 考试专区 > 中考

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服