精品电子商务安全复习题doc.docx
- 文档编号:301003
- 上传时间:2022-10-08
- 格式:DOCX
- 页数:19
- 大小:23.07KB
精品电子商务安全复习题doc.docx
《精品电子商务安全复习题doc.docx》由会员分享,可在线阅读,更多相关《精品电子商务安全复习题doc.docx(19页珍藏版)》请在冰豆网上搜索。
精品电子商务安全复习题doc
陕西新华电脑软件学校电子商务安全复习题
一、单项选择题
1.电子商务女全的中心内容中,用來保证为用户捉供稳定的服务的是(D)
A.商务数据的完整性
B.商务对象的认证性
C.商务服务的不可否认性
D.商务服务的不可拒绝性
2.使用DES加密算法,需要对明文进行的循环加密运算次数是(C)
A.4次
B.8次
C.16次
D.32次
3.在密钥管理系统中最核心、最重要的部分是(D)
A.工作密钥
B.数据加密密仞
C.密钥加密密仞
D.主密钥
5.在电子商务中,保证认证性和不可否认性的电子商务安全技术是(A)
A.数字签名
B.数字摘要
C.4.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是(C)
A.数字签名
B.数字指纹
C.数字信封
D.数字时间戳
6.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是(D)
A.GB50174—93
B.GB9361—88
C.GB2887—89
D.GB50169—92
7.下列提高数据完整性的安全措施中,不属于预防性措施的是(A)
A.归档
B.镜像
C.RAID磁盘阵列
D.网络备份
8.Kerberos是一种网络认证协议,它采用的加密算法是(C)
A.RSA
B.PGP
C.DES
D.MD5
9.数字证书采川公钥体制,即利川一对互相匹配的密钥进行(B)
A.加密
B.加密、解密
C.解密
D.女全认证
10.通常PK1的最高管理是通过()
A.政策管理机构來体现的
B.证书作废系统来体现的
C.应用接口来体现的
D.证书中心CA来体现的
11.实现递送的不可否认性的方式是(A)
A.收信人利用持证认可
B.町信赖第三方的持证
C.源的数字签名
D.证据生成
12.SET协议川来确保数据的完整性所采川的技术是(D)
A.单密仞加密
B.双密钥加密
C.密钥分配
D.数字化签名
13.安装在客八端的电子钱包一般是一个(B)
A.独立运行的程序
B.浏览器的插件
C.客户端程序
D.单独的浏览器
14.CFCA认证系统采用国际领先的PKI技术,总体为几层的CA结构?
(C)
A.一层
B.二层
C.三层
D.四层
15.K列防火墙类型屮处理效率最高的是(A)
A.包过滤型
B.包检验型
C.应用层网关型
D.代理服务器型
16.在Internet接入控制对付的入侵者中,属于合法用户的是(C)
A.黑客
B.伪装者
C.违法者
D.地下用户
17•下列选项屮不属于数据加密可以解决的问题的是(D)
A.看不懂
B.改不了
C.盗不走
D.川不了
18.以下关于数字签名技术中,错误的是()
A.数字签名技术可以确定发送者的身份
B.数字签名技术可以发现数据在传输过程中是否被盗取
C.数字签名技术口J以发现数据是否被篡改
D.数字签名技术可以保证接收者不能伪造对报文的签名
【解析】数字签名技术是不对称加密的典型应用,发送方式是用白己的私钥校验,接受方对数字签名的信息进行完整性检验,确认签名的合法性。
主要功能是保证信息的完整性,发送者的身份认证性、防止交易中的抵赖发送,但是数字签名技术无法发现数据在传输过程中被窃取。
19.目前国际上通行的网络和信息安全有关的加密标准大致有三类,以下标准中不属于互操作标准的是O
A.刈称加密标准DESB.非对称加密标准RASC.安全电子交易set协议D.信息安全管
理体系标准BS7799
【解析】互操作:
当川户不了解各种功能单元独立特征或对其知之甚少时,各种功能单元之间的通信、执行程序或转换数据的能力。
互操作标准:
对称加密DESI,DEA,AESo不对称加密:
RSA,VPN标准IPsec,传输层协议SSL,安全电子邮件标准S-mail,安全交易SET。
技术与工程标准:
信息产品通用测评准则(cc/iso)
网络安全与信息管理标准:
信息安全管理体系标准BS7799,信息安全管理标准BS13335
20.SETI办议使用HASh算法牛成数字摘要的长度()
A.64B.128C.160D.256
【解析】数字摘要:
使用某种算法对被传输的数据生成一个完整性值,将此完整性的值与原始数据一起传给接收者,接收者用此完整性值来检验完整性,这个数字比原始的数据小,所以被称为摘耍,目前使用的有MD5和SHA1这两种算法,而SET使用的算法是160位的
21.在电子交易屮,如果商品送达地址被入侵者修改,这种情况属于安全需求屮的()
A.数据机密性B.数据不可抵赖性C.数据完整性D.身份鉴别
22.SET认证机构体系中,是离线并严格保护的。
A.商户CAB.支付网关CAC根CAD.持卡人CA
23.SSL协议工作在()
A.socket层B.网络层C.HTTP层D.数据链路层
【解析】SSL协议(securesocketlayer安全套接层协议,它是网景公司提出的基于WEB应有的安全协议。
SSL分为两层,SSL记录协议(SSLrecordprotocol))建立在可靠的传输协议上TCP。
为高层协议提供数据封装、压缩、加密等功能的支持。
24.用户皆录了网络系统,越权使用网络信息资源,这属于(B)
A.身份窃取B.非授权访问C.数据窃取D.破坏网络的完整性
25.在数字签名技术中,发送者用将摘要加密与原文一起发送给接受者。
(D)
A.散列函数B.信息隐藏技术C.私钥D.密钥
26.描述数字信息的接受方能够准确的验证发送方身份的技术术语是()
A.加密B.解密C.对称加密D.数字签名
27.关于认证机构的叔述中,错误的是(B)
A.认证机构可以通过颁发证书证明密钥的有效性
B.认证机构有着严格的层次结构,其中根CA要求在线必须严格保护
C.认证机构的核心职能是发放和管理用户的数字证书
D.认证机构是参为交易各方都信任口独立的第三方机构组织
28.以下关于认证机构发放数字证书应遵守的原则中,错误的是()
A.同一机构发放的证书的序列号应该相同
B.两个不同实体所获取的证书的主题内容应该相异
C.不同主题内容的证书所包含的公钥相异
D.认证机构要维护和发布撤销证书的列表
29•网络安全攻击事件主要来自于(C)
A.ISPB.ICPC.intranetD.extranet
【解析】ISP互联网服务提供商,即向广大用户综合提供互联网接入服务、信息业务和增值业务的电信运营商。
ISP是经国家主管部门批准的止式运营企业,享受国家的法律保护。
网络内容服务提供商是ICP,即向用户综合提供互联网信息业务和增值业务的电信运营商,必须具备ICP证书Intranet乂称企业内部网,是internet在企业内部的使川,它的核心技术是基于WEB的计算,intranet的基本思想是:
在内部网络上采用TCP/IP协议作为通信协议,利川web技术作为信息平台,同时建立防火墙把内部网和internet分开,当然intranet不一定和internet链接在一起,它完全可以是一个独立的网络
30.以下不属于网络安全控制技术的是()
A.防火墙技术B.访问控制技术C.入侵检测技术D.差错控制技术
31.机密性报务必须和(C)配合工作才能提共信息的保密,防止非授权用八访问信息
A.完整性服务B.可用性服务C.可审性服务D.容错性服务
【解析】访问控制服务包插机密性服务、完整性服务、可用性服务和可审性服务
可审性服务并不针对攻击捉供保护,它必须和H他女全服务结合,从而使这些服务更加有效。
可'市性服务会造成系统的复杂性,减系统的使用能力。
如果没有可审性服务机密性为完整性也会丧失。
32.关于数字签名的说法错谋的是()
A.数字签名对保证信息传输过程中信息的完整性
B.数字签名提供信息发送者的身份认证
C.非对称密钥加密是实现数字签名的主耍技术
D.数字签名是将数字摘要用发送者的公钥加密,与原文一起发送给接收者
33•很多银行网站在川户输入密码时要求使用软键盘,这是为了()
A.防止木马记录键盘键盘输入的密码B.防止在密码在传输过程屮被窃取
C.保证密码能够加密输入D.验证密码输入过程
34.不属于访问控制策略
A.基于身份的策略B.基于任务的策略C.多等级策略D.组策略
解析】访问控制策略:
网络安全防范和保护的主要策略,其任务是保证网络资源不被非法使川和非法访问,各种网络安全策略必须相互配合才能整整起到保护作川,而访问控制策略是保证网络女全的策略Z—。
访问控制策略包括入网访问策略、操作权限控制策略、廿录女全、属性安全、网络监测、防火墙、网络监测、锁定控制。
35.在电子交易中,消费者而临的威胁不包含()
A.虚假订单B.付款后不能收到商品C.客户资料机密性丧失D非授权访问
36.以下关于SSL的叙述屮,正确的是()
A.SSL协议在会话过程屮采川公开密钥,在建立连接过程屮使丿IJ专有密钥
B.SSL协议町以保证商家无法获取客户资料
C.SSL协议基于网络层实现数据加密
D.SSL协议提供认证川户和服务器、加密数据、维护数据完整性等服务
【解析】SSL位于TCP/ip与各种应川层协议之间,主要川于提高应川程序之间的数据安全系数,采用公开密钥和专有密仞两种算法,在建立连接过程中采用公开密仞,在会话过程中采川专有密钥。
提供三方面的服务:
(1)认证川户和服务器,使他们能够确信数据将被发送到正确的客户端的服务器上。
(2)加密数据。
(3)维护数据的完整性。
SSL协议的缺点:
(1)客户的信息先到商家,让商家阅读,这样客户的信息得不到保证。
(2)只保证信息的传递安全,而传输过程中是否有人窃取就无法保证了。
37.不属于用户认证机制()
A.用户名和密码B.数字证书C.SSLD.USERKEY
38.GB17859-1999《计算机信息系统安全保护级别等级划分准则》将计算机保护划分为()
A.3个级别B.4个级别C.5个级别D.6个级别
39.下列设备和技术中,不属于数据安全范畴的是()
A.SANB.并地容灾C.数字证书D.双机容错
【解析】存储区域网络(SAN)是一种高速网络或子网络,提供在计算机与存储系统之间的数据传输。
存储设备是指一张或多张用以存储计算机数据的磁盘设备。
一个SAN网络由负责网络连接的通信结构、负责组织连接的管理层、存储部件以及计算机系统构成,从而保证数据传输的安全性和力度。
异地容灾:
不可忽视的数据安全策略异地容灾:
随着企业规模的扩展,用户原有意识中的数据备份己经无法满足关键业务对系统的可用性、实时性、安全性的需要。
更重要的是备份的数据往往会因为各种因素而遭到毁坏,如地震、火灾、丢失等。
异地容灾解决方案的出现则可通过在不同地点建立BEI份系统,从而进一步提高数据抵抗各种可能安全因索的容灾能力。
双机容错:
随看计算机应用的深入,金业对计算机系统的依赖程度也曰渐增加。
在这些行业性关键业务处理系统中,服务器端保存有大量关键业务数据,一旦信息发主丢失或破坏,将带来灾难性的影响和损失。
双机容错目的在于保证数据永不丢失和系统永不停机(Non-stop)o双机容错系统通过软映件的紧密配合,将两台独立服务器在网络屮表现为单一的系统,提供给客户一套具有单点故障容错能力,且
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精品 电子商务 安全 复习题 doc