电子商务安全期末考试题旗舰版文档格式.docx
- 文档编号:20084909
- 上传时间:2023-01-16
- 格式:DOCX
- 页数:11
- 大小:23.54KB
电子商务安全期末考试题旗舰版文档格式.docx
《电子商务安全期末考试题旗舰版文档格式.docx》由会员分享,可在线阅读,更多相关《电子商务安全期末考试题旗舰版文档格式.docx(11页珍藏版)》请在冰豆网上搜索。
目前发展很快基于PKI安全电子邮件协议是(A)
A.S/MIMEB.POPC.SMTPD.IMAP
选择题(多选)
下列属于单密钥体制算法有(AC)
DESB.RSAC.AESD.SHA
下列公钥——私钥对生成途径合理有(BCD)
网络管理员生成B.CA生成
C.用户依赖、可信中心机构生成D.密钥对持有者生成
防火墙不能解决问题包括(BCE)
非法用户进入网络B.传送已感染病毒文件或软件
C.数据驱动型攻击D.对进出网络信息进行过滤
E.通过防火墙以外其它途径攻击
PKI技术能有效解决电子商务应用中哪些问题(ABC)全选
A.机密性B.完整性C.不可否认性D.存取控制
E.真实性
20.SET要达到主要目标有(ACDE)
A.信息安全传输 B.证书安全发放
C.信息相互隔离 D.交易实时性
E.多方认证解决
填空:
1.SSL可用于保护正常运行于TCP上任何应用协议,如
_HTTP__、__FTP_、SMTP或Telnet通信。
2.VPN利用__隧道_协议在网络之间建立一个_虚拟__通道,以完成数据信息安全传输。
3.PKI提供电子商务基本__安全_需求,是基于_数字证书__。
4.密码技术是保证网络、信息安全核心技术。
信息在网络中传输时,通常不是以_明文_而是以__密文_方式进行通讯传输。
5.现在广为人们知晓_传输控制_协议(TCP)和_网际__协议(IP),常写为TCP/IP。
6.数字签名分为确定和随机两种,其中RSA签名属于确定性签名,ELGamal签名属于
随机签名。
简答:
1.电子商务系统可能受到攻击类型【粗体字为推荐答案】
答:
(1)系统穿透:
XX人同意,冒充合法用户接入系统,对文件进行篡改、窃取机密信息非法使用资源等。
(2)违反授权原则:
一个被授权进入系统做一件事用户,在系统中做XX其他事情。
(3)植入:
在系统穿透成功后,入侵者在系统中植入一种能力,为其以后攻击系统提供方便条件。
如注入病毒、蛀虫、特洛伊木马、陷阱等来破坏系统正常工作。
(4)通信监视:
这是一种在通信过程中从信道进行搭线窃听方式。
通过搭线和电磁泄漏等对机密性进行攻击,造成泄密。
(5)通信干扰:
攻击者对通信数据或通信数据进行干预,对完整性进行攻击,篡改系统中数据内容,修正消息次序、时间,注入伪造信息。
(6)中断:
对可用性进行攻击,破坏系统中硬盘、硬件、线路等,使系统不能正常工作,破译信息和网络资源。
(7)拒绝服务:
指合法接入信息、业务或其他资源受阻。
(8)否认:
一个实体进行某种通信或交易活动,稍后否认曾进行过这一活动,不管这种行为是有意还是无意,一旦出现,再解决双方争执就不容易了。
(9)病毒:
由于Internet开放性,病毒在网络上传播比以前快了许多,而Internet出现又促进了病毒复制者间交流,使新病毒层出不穷,杀伤力也大有提高。
(10)钓鱼网站。
2.PKI作为安全基础设施,能为用户提供哪些服务?
(1)认证;
(1分)
(2)数据完整性服务;
(3)数据保密性服务;
(4)不可否认性服务;
(5)公证服务。
五.论述:
1.双钥密码体制加密为什么可以保证数据机密性和不可否认性?
答:
(1)双钥密码体制加密时有一对公钥和私钥,公钥公开,私钥由持有者保存;
(2)公钥加密后数据只有持有者私钥能解开,这样保证了数据机密性;
(3)经私钥加密后数据可被所有具有公钥人解开,由于私钥只有持有者一人保存,这样就证明信息发自私钥持有者,具有不可否认性。
2.论述数字签名必要性(对比传统签名,数字签名解决了什么问题)
(1)传统手书签名仪式要专门预定日期时间,契约各方到指定地点共同签署一个合同文件,短时间签名工作需要很长时间前期准备工作。
(3分)这种状况对于管理者是延误时机,对于合作伙伴是丢失商机,对于政府机关是办事效率低下。
(2分)
(2)电子商务时代各种单据管理必须实现网络化传递。
(2分)保障传递文件机密性应使用加密技术,保障其完整性则用信息摘要技术,而保障认证性和不可否认性则应使用数字签名技术。
(3分)
(3)数字签名可做到高效而快速响应,任意时刻,在任何地点,只要有Internet就可以完成签署工作。
(4)数字签名除了可用于电子商务中签署外,还可用于电子办公、电子转帐及电子邮递等系统。
公钥证书包括具体内容:
(1)版本信息;
(2)证书序列号;
(3)CA使用签名算法;
(4)有效期;
(5)发证者识别码;
(6)证书主题名;
(7)公钥信息;
(8)使用者Subject;
(9)使用者识别码;
(10)额外特别扩展信息;
电子商务安全期末考试B卷
一、选择题:
1.电子商务技术组成要素中不包括(D)
A.网络B、用户C、应用软件D、硬件
在中国制约VPN发展、普及客观因素是(D)
客户自身应用B、网络规模C、客户担心传输安全D、网络带宽
【思路点拨:
在我国,制约VPN发展、普及因素大致可分为客观因素和主观因素两方面;
客观因素包括因特网带宽和服务质量QoS问题;
主观因素之一是用户总害怕自己内部数据在Internet上传输不安全;
主观因素之二客户自身应用跟不上。
】
3.在单公钥证书系统中,签发CA证书机构是(C)
A.国家主管部门B、用户C、仅CA自己D、其他CA
CA系统中一般由多个部分组成,其核心部分为(B)
安全服务器B、CA服务器C、注册机构RAD、LDAP服务器
5.得到IBM、微软公司支持已经成为事实上工业标准安全协议是(B)
A.SSLB、SETC、HTTPSD、TLS
6.SET协议中用来鉴别信息完整性是(C)
RSA算法B、数字签名C、散列函数算法D、DES算法
SET软件组件中安装在客户端电子钱包一般是一个(B)
独立运行程序B、浏览器一个插件C、客户端程序D、单独浏览器
8.在不可否认业务中,用来保护收信人业务是(A)
源不可否认性B、传递不可否认性
C、提交不可否认性D、专递不可否认性
不属于公钥证书类型有(A)
密钥证书B、客户证书C、安全邮件证书D、CA证书
10.PKI是公钥一种管理体制,在宏观上呈现一种域结构,在PKI构成模型中,制定整个体系结构安全政策是(B)
A.PMAB、PAC、CAD、OPA
11.在数字信封证,先用来打开数字信封是(B)
公钥B、私钥C、DES密钥D、RSA密钥
SSL握手协议主要步骤有(B)
三个B、四个C、五个D、六个
计算机病毒最重要特征是(B)
隐蔽性B、传染性C、潜伏性D、破坏性
一个典型CA系统主要由几个部分构成(C)
A、3B、4C、5D、6
15目前信息安全传送标准模式是(C)
数字签名B、消息加密C、混合加密D、数字信封
多选题:
1.电子商务系统可能遭受攻击有(ABCDE)
A.系统穿透B.植入C.违反授权原则
D.通信监视E.计算机病毒
2.目前比较常见备份方式有
(
ABCDE
)
A.定期磁带备份数据
B.远程磁带库备份C.远程数据库备份
D.网络数据镜像E.远程镜像磁盘
3.防火墙基本组成有
A.安全操作系统
B.过滤器C.网关
D.域名服务E.E-mail处理
4.在认证机构介入网络商品销售过程中,认证中心需要对参与网上交易(ABD)进行身份认证。
A.消费者B.商家
C.邮政系统D.银行
5.SET要达到主要目标有(ACDE)
A.信息安全传输B.证书安全发放C.信息相互隔离
D.交易实时性E.多方认证解决
6.一个完整商务活动,必须由(ABCD)几个流动过程有机构成。
A.信息流B.商流C.货币流D.物流
三、填空题(每个空格2分,共20分)
1.散列函数是将一个长度不确定输入串转换成一个长度确定输出串。
2.计算机病毒按破坏性分为良性病毒和恶性病毒。
3.对于商家和顾客交易双方,SSL协议有利于商家而不利于顾客。
4.要保证证书是有效,必须要满足这样一些条件:
一是证书没有超过有效期,二是密钥没有被修改,三是证书不在CA发行无效证书清单中。
5.数字签名技术主要功能是:
保证信息传输过程中完整性,对发送者身份认证,防止交易中抵赖发生。
6.数字签名分为两种,其中RSA和Rabin签名属于确定性_签名,ELGamal签名属于_随机式__签名。
三、简答题(每题10分,共20分)
1.简述防火墙基本组成部分。
(1)安全操作系统;
﹙2)过滤器;
﹙3﹚网关;
﹙4﹚域名服务器;
﹙5﹚E-mail处理;
2.简述对称密钥体制基本概念。
对称加密又叫秘密秘钥加密,其特点是数据发送方和接收方使用是同一把秘钥,即把明文加密成密文和把密文解密成明文用是同一把秘钥。
加密过程为:
发送方用自己秘密秘钥对要发送信息进行加密。
发送方将加密后信息通过网络传送给接收方。
接收方用发送方进行加密那把秘钥对接收到加密信息进行解密,得到信息明文。
3.SET与SLL区别与联系
联系:
采用都是公开秘钥加密法、私有秘钥加密法、数字摘要等加密技术与数字证书等认证手段。
都是应用于电子商务用网络安全协议。
都能保证交易数据安全性、保密性和完整性。
区别:
1)SSL与SET两种协议在网络中层次不一样,SSL是基于传输层协议,SET则是基于应用层协议。
2)SSL加密所有信息,而SET加密部分敏感信息,SET安全性更高一些
3)SSL主要应用在浏览器上,而SET则主要应用于信用卡。
4)SSL速度快,成本低,SET速度慢,成本高。
四、论述题(每小题15分,共30分)
1.论述对称加密和非对称密钥体制原理及各自特点。
解释在加密过程中为何常常将二者结合使用。
对称加密(也称私钥加密)体制基本思想是,加密和解密均采用同一把秘密钥匙,在双方进行通信时候,必须都要获得这把钥匙并保持钥匙秘密,当给对刚发送信息时,用自己加密秘钥进行解锁,而在接收方收到数据后,用对方所给密钥进行解密。
【特点】算法简单、加解密速度快、算法公开、计算量小、加密速度快、加密效率高、安全性高、。
缺点是密钥太多、密钥产生、管理、分发都很复杂;
不能实现数字签名;
非对称密钥加密(也称公钥加密)过程:
这种秘钥是成对使用,每个用户都有一对选定密钥,一个公开,另一个由用户安全拥有,当给对方发送信息时候,用对方公开密钥进行加密,而在接收方收到数据后,用自己秘密密钥进行解密。
具体过程;
(1)用户生成一对密钥并将其中一个作为公钥向其他用户公开;
(2)发送方使用该用户公钥对信息进行加密后发送给接收方;
(3)接收方利用自己保存私钥对加密信息进行解密,接收方只能用自己私钥解密由其公钥加密后任何信息。
[特点]算法复杂、加解密速度慢、密钥管理简单、可用于数字签名。
正因为公开、秘密秘钥加密各有所长,所以将两者结合起来,形成混合加密方法。
将对称加密体制和非对称加密体制二者联合使用,可以解决电子商务所要求机密性、真实性、不可否认性等安全要素,达到扬长避短目。
2.试述RSA加密算法中密钥计算方法,并根据该方法计算:
(为计算方便)取p=3,q=5,e=3时一组公式—私钥对。
如果明文为7,计算密文。
(1)计算方法:
①独立选取两个素数:
p、q;
②计算n=pq;
③计算小于n并且与n互质整数个数Ø
(n)=(p-1)(q-1);
④随机选取加密密钥e;
要求e满足1≤e≤Ø
(n),并且和Ø
(n)互质;
⑤最后利用Euclid算法计算解密密钥d,满足ed=1(mod(Ø
(n)));
其中n,d也要互质,e,n为公钥,d为私钥;
(2)计算密钥对∶
n=3×
5=15
Ø
(n)=2×
4=8
e=3
由ed=1(mod(Ø
(n)))得d=3
(3)计算密文:
当明文为7时,密文为﹙7×
7×
7﹚mod15=13
附录:
一、不定项选择题:
1.在防火墙技术中,内网这一概念通常指是(A)
A.受信网络B.非受信网络
C.防火墙内网络D.互联网
2.在目前电子商务模式之中,交易金额所占比例最大是(C)。
A.B-to-C电子商务B.B-to-A电子商务
C.B-to-B电子商务D.C-to-A电子商务
3.电子商务发展中存在问题不包括(B)。
A.网络基础设施建设问题B.网站种类过于繁多
C.安全问题D.商家信誉问题
4.以下哪一项不在证书数据组成中?
(D)
A.版本信息B.有效使用期限
C.签名算法D.版权信息
二、填空题(本大题共10空,每空1分,共10分)
1.电子商务安全中心内容包括机密性,_完整性_,认证性,_不可否认_,不可拒绝性和访问控制性。
2.CFCA是由_中国人民银行_牵头、联合14家全国性商业银行共同建立_国家级权威性金融认证_机构。
3.实现不可否认性从机制上应当完成业务需求分析,证据生成,证据传送,_证据证实_,_证据保存_等业务活动。
4.按寄生方式计算机病毒可分为_文件型_,_引导型_和复合型病毒。
5.数字信封是用__接受方_公钥加密DES密钥,该DES密钥是_发送方_随机产生用来加密消息密钥。
6.身份证明可以分为身份识别和身份证实两大类。
7.美国橘黄皮书中为计算机安全不同级别制定了4个标准,其中C2级又称为访问控制保护级。
8.常用对数据库加密方法有3种,其中与DBMS分离加密方法是加密桥。
一个身份证明系统一般由3方组成,一方是示证者,另一方是验证者,第三方是可信赖者。
9.电子商务系统中,商务对象认证性用数字签名和身份认证技术实现。
10.Internet接入控制主要对付三类入侵者,他们是地下用户、伪装者和违法者。
11.提高数据完整性预防性措施一般有:
镜像技术、故障前兆分析、奇偶校验、隔离不安全人员和电源保障。
12.CTCA目前提供如下几种证书:
安全电子邮件证书、个人数字证书、企业数字证书、服务器数字证书和SSL服务器。
13.Kerberos服务任务被分配到两个相对独立服务器:
__认证_服务器和__票据授权__服务器,它同时应该连接并维护一个中央数据库存放用户口令、标识等重要信息。
14.接入控制功能有三个:
阻止非法用户进入系统__、__允许合法用户进入系统_和使合法人按其权限进行各种信息活动。
15.IPSec有两种工作模式,分别是_____传输模式_____和____隧道模式______。
16.商务数据机密性可用_____加密_____和__信息隐匿______技术实现。
17.PKI是基于__数字ID____,作用就象是一个电子护照,把用户____数字签名_____绑接到其公钥上。
18.通过一个____密钥_____和__加密算法____可将明文变换成一种伪装信息。
19.CTCA采用分级管理,由全国CA中心、省____RA中心___和地市级____业务受理点____组成。
美国橘黄皮书中为计算机安全不同级别制定了4个共____7_____级标准,其中_____D____级为最低级别。
28.IPSec是一系列保护IP通信规则集合,它包含__传输模式____与___隧道模式______两种工作模式。
29.证书申请包括了用户证书申请与商家证书申请,其申请方式包括__网上申请__和__离线申请____。
30.中国金融认证中心英文简写为__CFCA____,它是由__中国人名银行___牵头,联合多家商业银行共同建立国家级权威金融认证机构。
6.在服务器面临攻击威胁中,攻击者通过控制一台连接于入侵目标网计算机,然后从网上断开,让网络服务器误以为___黑客____就是实际客户端,这种威胁称为_劫持入侵___。
27.根据近代密码学观点,一个密码系统安全性取决于对__密钥___保护,而不取决于对__算法_保密。
28.在网络连接技术中,从表面上看它类似于一种专用连接,但实际上是在共享网络上实现,这种连接技术称为__VPN__,它往往使用一种被称作___隧道__技术。
29.一个典型CA系统包括安全服务器、注册机构RA、__CA服务器__、__LDAP服务器__和数据库服务器等。
30.SSL就是客户和商家在通信之前,在Internet上建立一个“秘密传输信息信道”,保障了传输信息___机密性_、完整性和__认证性_____。
2.试述提高数据完整性预防性措施。
预防性措施是用来防止危及到数据完整性事情发生。
可采用以下措施:
(1)镜像技术。
镜橡技术是指将数据原样地从一台设备机器拷贝到另一台设备机器上。
(2)故障前兆分析。
有些部件不是一下子完全坏了,例如磁盘驱动器,在出故障之前往往有些征兆,进行故障前兆分析有利于系统安全。
(3)奇偶校验。
奇偶校验也是服务器一个特性。
它提供一种机器机制来保证对内存错误检测,因此,不会引起由于服务器出错而造成数据完整性丧失。
(4)隔离不安全人员。
对本系统有不安全潜在威胁人员,应设法与本系统隔离。
电源保障。
使用不间断电源是组成一个完整服务器系统良好方案。
3.简述电子商务安全隐患
电子商务系统安全问题不仅包括了计算机系统隐患,还包括了一些自身独有问题。
(1)数据安全。
一个电子商务系统必然要存储大量商务数据,这是其运转核心。
一旦发生数据丢失或损坏,后果不堪设想。
(2)交易安全。
这也是电子商务系统所独有。
4.简述计算机病毒分类方法
(1)按寄生方式分为引导型病毒,文件型病毒和复合型病毒。
(2)按破坏性分为良性病毒和恶性病毒。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全 期末 考试题 旗舰版