资源描述
一、填空题(每空1分,共15分)
1.电子商务安全从整体上分为: 安全和 安全。
2.按密钥方式划分,密码技术分为: 密码和 密码。
3.分组密码是将明文按一定位长分组,输出也是固定长度 。
4.当前使用电子签名重要有三种模式,分别是 、 以及 。
5.放火墙普通用来保护 。
6.CA功能是证书 、证书更新、证书 、证书归档。
7.入侵检测是通过计算机网络或计算机系统中若干核心点收集信息并对其进行分析,以发现网络或系统中与否有违背安全方略行为和遭到袭击迹象,重要提成基于 入侵检测系统和基于 入侵检测和分布式入侵检测系统三大类。
8.包过滤路由器放火墙普通放置在INTERNET和内部网之间,是连接内外网桥梁,选取根据是系统内设立 规则。
9.Internet中用于发送安全电子邮件合同是 PGP 。
10.电子商务安全从整体上分为: 安全和 安全。
11.按密钥方式划分,密码技术分为: 密码和 密码。
12.分组密码是将明文按一定位长分组,输出也是固定长度 。
13.当前使用电子签名重要有三种模式,分别是 、 以及 。
14.放火墙普通用来保护 。
15.CA功能是证书 、证书更新、证书 、 证书归档。
16.数字时间戳服务是网上电子商务安全服务项目之一,她能提供电子文献日期和时间信息安全保护,它必要由 提供。
17.包过滤路由器放火墙普通放置在INTERNET和内部网之间,是连接内外网桥梁,选取根据是系统内设立 规则。
18.Internet中用于发送安全电子邮件合同是 。
19.电子商务安全涉及三大基本技术是: 安全技术、 安全技术、 技术。
20.在公开密钥体制中,加密密钥和解密密钥分离,公开 钥。
21.信息鲁莽性指不因图像文献某种改动而导致 丢失能力。
22.数字签名功能有 、 、 和不可抵赖。
23.惯用电子商务安全服务合同有 SET 合同和 SSL 合同。
24.VPN按照接入方式划分,普通分为 VPN和 VPN。
25.Internet中用于保障超文本传播安全合同是 HTTP 。
二、单项选取题(每小题1分,共20分)
1.电子商务面临安全威胁不涉及( )。
A.盗取 B.窃听
C.篡改 D.假冒和抵赖
2.IDEA密钥长度为( )。
A.56 B.64
C.124 D.128
3.在防火墙技术中,内网这一概念普通指是( )。
A.可信网络 B.不可信网络
C.防火墙内网络 D.互联网
4.不属于非数学加密理论和技术是( )。
A.RSA B.椭圆曲线
C.DES D.信息隐藏
5.如果需要某人对一种文献签名,但又不想让她懂得文献详细内容,可以采用下列哪种数字签名办法( )。
A.团队签名 B.盲签名
C.不可争辩签名 D.数字时间戳签名
6.信息安全技术核心是( )。
A.PKI B.SET
C.SSL D.ECC
7.在登录126信箱时,必要填写顾客名和密码,这采用了下列那种认证手段 ( )。
A.口令认证 B.智能卡认证
C.身份认证 D.kerberos认证
8.X.509不提供如下哪种证书 ( )。
A.个人数字证书 B.机构签名证书
C.安全电子邮件证书 D.SET服务器证书
9.采用DES加密算法,N个顾客互换数据并加密,需要密钥存储空间个数是( )。
A.N个 B.N(N-1)个
C.N(N-1)/2个 D.2N个
10.为了保证对电子商务参加对象认证,普通采用手段是( )。
A.信息加密和解密 B.生物辨认
C.数字签名和身份认证技术 D.量子密码
11.网站域名盗用属于黑客袭击类型中什么类型( )。
A.口令入侵 B.端口扫描
C.电子邮件袭击 D.WWW欺骗
12.如下哪一项不属于数字证书数据构成某些 ( )。
A.姓名 B.有效有效期限
C.公钥 D.版权信息
13.计算机病毒特性之一是( )。
A.非授权不可执行性 B.非授权可执行性
C.授权不可执行性 D.授权可执行性
14.SSL合同可以保障电子商务交易中( )。
A.客户利益 B.商家利益
C.商家诚信度 D.客户诚信度
15.SET合同应用工作层次在( )。
A.传播层 B.应用层
C.传播层与应用层之间 D.网络层
16.S-HTTP合同重要用来保障( )。
A.安全超文本传播 B.安全电子邮件传播
C.安全支付 D.EDI电子数据互换
17.PKI核心产品和服务是( )。
A.认证中心 B.数字证书
C.密钥管理 D.PKI应用接口
18.防静电办法属于( )。
A.物理安全防范 B.访问权限防范
C.黑客安全防范 D.防病毒安全防范
19.下列哪个是保护计算机网络安全最有效防范办法( )。
A.病毒防御技术 B.放火墙技术
C.接入控制技术 D.VPN技术
20.零知识身份辨认是证明( )。
A.私钥 B.公钥
C.算法 D.信息
21.S/MIME合同重要用来保障( )。
A.安全电子邮件传播 B.安全超文本传播
C.安全支付 D.EDI电子数据互换
22.PKI核心产品和服务是( )。
A.认证中心 B.数字证书
C.密钥管理 D.PKI应用接口
23.网络安全中成熟技术不涉及( )。
A.数字签名技术 B.入侵检测
C.防火墙技术 D.VPN技术
24.单向散列函数普通用在( )。
A.数字签名中 B.文献加密中
C.访问控制中 D.保护内网中
25.KERBEROS认证合同重要用来认证( )。
A.服务器和客户机 B.公钥
C.算法 D.私钥
26.电子商务面临重要袭击不涉及( )。
A.仲裁 B.窃听
C.篡改 D.假冒和抵赖
27.DES密钥长度普通为( )。
A.128 B.64
C.124 D.56
28.下列哪个不属于密钥管理范畴( )。
A.密钥分析 B.密钥建立
C.密钥备份 D.密钥终结
29.属于非数学加密理论和技术是( )。
A.AES B.ELGAMAL
C.IDEA D.生物辨认
30.选举单位采用电子投票方式进行投票,应当采用什么签名机制保证投票公正性和匿名性( )。
A.盲签名 B.团队签名
C.不可争辩签名 D.多重签名
31.PKI核心产品是( )。
A.数字证书 B.认证机构
C.RA D.CA服务器
32.瑞星防病毒软件在安装时必要填写序列码,它采用了什么样认证手段 来保护自己产品( )。
A.口令认证 B.智能卡认证
C.身份认证 D.kerberos认证
33.X.509证书中具有什么信息 ( )。
A.出生年月 B.机构签名证书
C.个人公钥 D.SET服务器证书
34.采用RSA加密算法,N个顾客互换数据并加密,需要公钥密钥存储空间个数是( )。
A.N(N-1)/2个 B.N(N-1)个
C.N个 D.2N个
35.为了保证电子商务中信息完整性认证,普通采用手段是( )。
A.信息加密和解密 B.生物辨认
C.数字签名 D.量子密码
36.网站域名盗用属于黑客袭击类型中什么类型( )。
A.口令入侵 B.端口扫描
C.电子邮件袭击 D.WWW欺骗
37.如下哪一项不属于数字证书数据构成某些 ( )。
A.姓名 B.有效有效期限
C.公钥 D.版权信息
38.计算机病毒特性之一是( )。
A.非授权不可执行性 B.非授权可执行性
C.授权不可执行性 D.授权可执行性
39.SET合同不可以保障电子商务交易中( )。
A.客户利益 B.商品质量服务
C.商家利益 D.客户诚信度
40.SSL合同应用工作层次在( )。
A.传播层 B.传播层与应用层之间
C.应用层 D.网络层
41.S/MIME合同重要用来保障( )。
A.安全电子邮件传播 B.安全超文本传播
C.安全支付 D.EDI电子数据互换
42.PKI核心产品和服务是( )。
A.认证中心 B.数字证书
C.密钥管理 D.PKI应用接口
43.网络安全中成熟技术不涉及( )。
A.数字签名技术 B.入侵检测
C.防火墙技术 D.VPN技术
44.单向散列函数普通用在( )。
A.数字签名中 B.文献加密中
C.访问控制中 D.保护内网中
45.KERBEROS认证合同重要用来认证( )。
A.服务器和客户机 B.公钥
C.算法 D.私钥
三、简答题(每小题5分,共30分)
1.简述电子商务安全需求。
保密性、完整性、可认证性、不可抵赖性
答:电子商务安全需求重要涉及:机密性,指信息在传送过程中不被她人窃取;完整性,指保护信息不被未授权人员修改;认证性,指网络两端传送信息人身份可以被确认;不可抵赖性,指信息接受方和发送方不能否认自己行为;不可回绝性,指保证信息在正常访问方式下不被回绝;访问控制性,指可以限制和控制对主机访问。
2.简述数字签名使用原理。
过程
Hash ->
加密
解密
签名
认证验证
答:发送方使用HASH函数解决原文,得到数字摘要;使用接受方公钥对明文和数字摘要加密并通过网络发送;接受方使用私钥解密;接受方使用HASH函数重新得到数字摘要;对比数字摘要。
3.简述密钥生命周期。
产生、分发、使用、备份、销毁
答: 密钥生命周期涉及:密钥建立;密钥备份/恢复;密钥替代/更新;密钥吊销;密钥终结。
4.简述入侵检测重要办法。
答:入侵检测重要办法有:静态配备分析法;异常性检测办法;基于行为检测办法;智能检测法。
5.简述PKI基本构成。
CA (CA基本构成:注册服务器;CA服务器;证书受理与审核机构;这三个某些互相协调,缺一不可。)
答:PKI基本构成有:认证机构CA;数字证书库;密钥备份与恢复系统;证书作废系统;应用程序接口某些。
6.简述木马袭击必要具备条件。
答:木马袭击必要具备三个基本条件,要有一种注册程序,要有一种注册程序可执行程序(1分),可执行程序必要装入内存并运营;要有一种端口。
7. 简述对称密钥加密和非对称密钥加密区别。
答:对称密钥算法是指使用同一种密钥来加密和解密数据。密钥长度由于算法不同而不同,普通位于40~128位之间。
公钥密码算法:是指加密密钥和解密密钥为两个不同密钥密码算法。
公钥密码算法不同于单钥密码算法,它使用了一对密钥:一种用于加密信息,另一种则用于解密信息,通信双方无需事先互换密钥就可进行保密。
8. 简述VPN中使用核心技术。
加密通道、隧道技术、延迟技术
答:VPN中使用核心技术:隧道技术、加密技术、QOS技术。加密技术和隧道技术用来连接并加密通讯两端,QOS技术用来解决网络延迟与阻塞问题。
10.简述入侵检测重要办法。
答:入侵检测重要办法有:静态配备分析法;异常性检测办法;基于行为检测办法;智能检测法。做恰当解释满分。
11.简述电子商务安全技术体系构造。
体系构造:交易安全某些(加密、认证、签名、PKI)
网络安全某些(防火墙、VPN、入侵检测)
14.简述消息认证含义。
答: 消息认证是信息合法接受者对消息真伪进行鉴定技术,其认证内容涉及:信息来源;信息完整性;信息时间与序号。
17.简述安全防范基本方略。
答:安全防范基本内容有:物理安全防范机制,访问权限安全机制,信息加密安全机制,黑客防范安全机制;风险管理与劫难恢复机制
四、判断正误并将错误改正(对1分,错误并改正2分共20分)
1.电子商务安全研究范畴属于纯技术上问题。(错)管理+技术
2.数字签名可以用对称和非对称加密技术来实现。(错 )非对成
3.基于公开密钥体制数字证书是电子商务安全体系核心。( 错 )PKI
4.接管合法顾客,占用合法顾客资源属于信息截获和窃取。(CUO )假冒
5.SET是提供公钥加密和数字签名服务平台( cuo )。pki
6.一次一密密码体制不属于理论上不可破解密码。(对)
7.密钥管理中分派密钥和存储密钥是最棘手问题。(错)
8.VPN是指在内部网络基本上建立安全专用传播通道。(对)
9.屏蔽路由器可由厂家专门生产路由器实现,也可由一台PC机来实现。( 对 )
10.树型构造是CA认证机构中严格层次构造模型。( 对 )
11.电子商务安全研究范畴属于纯技术上问题。( 错 )
12.数字签名可以用对称和非对称加密技术来实现。( )
13.基于公开密钥体制数字证书是电子商务安全体系核心。( )
14.接管合法顾客,占用合法顾客资源属于信息截获和窃取。( 错 )
15.SET是提供公钥加密和数字签名服务平台( )。pki
16.RSA密码体制属于理论上不可破解密码。( cuo )
17.密钥管理中分派密钥和存储密钥是最棘手问题。(cuo )
18.电子政务安全体系与电子商务安全体系完全不同。(cuo )
19.量子密码采用是非数学数理论,因此很受人们关注。(对)
20.WEB模型是PKI系统中惯用信任模型之一。( )对
21.电子商务安全涉及计算机网络安全与电子商务交易安全两个某些。对
22.VPN中普通采用对称和非对称加密技术来加密安全通道。( )错
23.基于公开密钥体制数字证书是电子商务安全体系核心。( ) pki
24.通过各种技术手段对网络传播信息进行半途修改,并发往目地,属于信息截获和窃取。( )cuo
25.PKI是提供公钥加密和数字签名服务平台(dui )。
26.RSA密码体制属于理论上不可破解密码。(cuo )
27.密钥管理中分派密钥和存储密钥是最棘手问题。( cuo )
28.电子政务安全体系与电子商务安全体系完全不同。( cuo)
29.量子密码采用是素数不可分解理论,因此很受人们关注。(cuo ).量子密码(物理)luce
30.WEB模型是PKI系统中惯用信任模型之一。( 对)
五、应用题(每小题5分,共15分)
1. 比较分析4个顾客互相通讯,采用对称密钥加密和非对称密钥加密密钥空间有什么不同。
3+2+1=6
4
答:采用非对称密钥加密时每个人需要一对SK和PK,产生密钥对有4对,对每个人需要保管1个, 密钥管理员需要保管4个密钥。
2.每个在CA认证中心进行了注册登记顾客都会得到一对密钥,分析这对密钥在加密与签名过程中用法。
Ca对密钥是:公钥、私钥
加密:用公钥机密,私钥机密
签名:用私钥加密、公钥加密
答:CA中心发放密钥对可以用于加密,也可以用于签名。
加密原理是:用公钥加密,用私钥解密。
签名原理是:用私钥加密,用公钥解密。
3.11月28日,在西安发生了知名黑客盗取网络银行帐号并成功盗取10万元案例,分析该黑客使用袭击办法和原理。
域名盗用、WEB袭击、开设端口
答:该黑客使用袭击办法有WEB袭击;密码破解;开设端口;非法登陆;回绝服务。
原理是:注册引导并运营木马病毒程序,开设端口并获取键盘记录信息,密码分析成功后假冒网站,合法登陆,转移帐户信息等
4. 已知PK=(5,35),密文C=10,计算出RSA密码体制下是多少?(规定有计算过程。
明文=105mod35
答:密文M=C5 MOD 35
=105 MOD 35
=5
5.SET合同为什么即保护了商家利益又保护了消费者利益,分析该合同还存在什么漏洞。
答:SET交易合同中包括了商家和消费者之间互相认证,它重要通过银行来分割商家和消费者,交易双方通过银行签名和多方认证来完毕。其安全漏洞重要是银行不提供商品服务保障,不能保证商品质量与服务
6.电子商务安全采用无纸化考试,为了保密解决,考生考完后需要进行加密解决,假设有DES和RSA加密算法供选取,请分析该选取哪种算法,阐明其理由。
DES
不需要认证
答:应当采用DES加密算法 ,由于考生自己使用,不需要认证和签名。
7.屏蔽子网放火墙体体系构造是什么,并写出容许外部人员访问WEB,容许内部人员访问E-MAIL服务器漏由器过滤规则。
屏蔽子网放火墙普通有一种外部路由器和一种内部路由器,一种DMZ区和内部网构成。
其配备构造图如下:画出屏蔽子网放火墙体系构造图。
外部路由器过滤规则有4条:
序号 源IP 目IP 源端口 目端口 动作
1 任意 WEBip 1024-65535 80 容许
2 任意 E-MAILip 1024-65535 21 容许
3 任意 E-MAILip 21 1024-65535 容许
4 任意 任意ip 1024-65535 1024-65535 禁止
展开阅读全文