《电商安全没答案本.docx》由会员分享,可在线阅读,更多相关《电商安全没答案本.docx(9页珍藏版)》请在三一办公上搜索。
1、电商安全没答案本电子商务安全习题答案 第一章 1关于电子商务安全,下列说法中错误的是 A电子商务安全包括计算机网络安全和电子交易安全 B. 电子商务安全是制约电子商务发展的重要因素 C. 电子商务安全与网络安全的区别在于其有不可否认性的要求 D. 决定电子商务安全级别的最重要因素是技术 2. 网上交易中,如果定单在传输过程中订货数量发生了变化,则破坏了安全需求中的 ( )。 A. 可用性 B.机密性 C.完整性 D. 不可抵赖性 3 原则保证只有发送方和接收方才能访问消息内容。 A. 机密性 B. 完整性 C. 身份认证 D. 访问控制 4. 电子商务安全涉及的三种因素中,没有 。 A. 人
2、B. 过程 C. 设备 D. 技术 5. 在 PDRR 模型中, 是静态防护转化为动态的关键,是动态响应的依据。 A. 保护 B. 检测 C. 响应 D. 恢复 6. 在电子商务交易中,消费者面临的威胁不包括 A. 虚假订单 B. 付款后不能收到商品 C. 客户资料机密性丧失 D. 非授权访问 7. 攻击与保密性相关; 攻击与认证相关; 攻击与完整性相关; 攻击与可用性相关。 8. 如果电子商务系统无法访问了,则破坏了电子商务安全的 需求。 9. 电子商务安全的目标是:保证交易的真实性、机密性、完整性、 和 。 10. 为什么说人是电子商务安全中最重要的因素? 11. 电子商务安全应从哪几个方
3、面来综合考虑? 第二章 1. 棋盘密码是将26个英文字母放在55的表格中,每个字母对应的密文由行号和列号对应的数字组成,如图2.23所示。如h对应的密文是23,e对应15等。 1 2 3 4 5 1 a b c d e 2 f g h ik j 3 l m n o p 4 q r s t u 5 v w x y z 1 图2.23 棋盘密码 请问它是属于 A. 单表替代密码 B. 多表替代密码 C. 置换密码 D. 以上都不是 2. 攻击不修改消息的内容。 A. 被动 B. 主动 C. 都是 D. 都不是 3. 在RSA中,若取两个质数p=7、q=13,则其欧拉函数(n)的值是 A. 84 B
4、. 72 C. 91 D. 112 4. RSA算法建立的理论基础是 ( ) A. 替代和置换 B. 大数分解 C. 离散对数 D. 散列函数 5. 数字信封技术是结合了对称密码技术和公钥密码技术优点的一种加密技术,它克服了 A、对称密码技术密钥管理困难 B、公钥密码技术分发密钥困难 C、对称密码技术无法进行数字签名 D、公钥密码技术加密速度慢 6. 生成数字信封时,我们用 。 ( ) A、一次性会话密钥,发送方的私钥 B、一次性会话密钥,接收方的私钥 C、发送方的公钥,一次性会话密钥 D、接收方的公钥,一次性会话密钥 7. 如果发送方用自己的私钥加密消息,则可以实现 。 ( ) A. 保密性
5、 B. 保密与鉴别 C. 保密而非鉴别 D. 鉴别 8. 如果A要和B安全通信,则B不需要知道 。 ( ) A. A的私钥 B. A的公钥 C. B的公钥 D. B的私钥 9. 通常使用 验证消息的完整性。 ( ) A. 消息摘要 B. 数字信封 C. 对称解密算法 D. 公钥解密算法 10. 两个不同的消息摘要具有相同散列值时,称为 A. 攻击 B. 冲突 C. 散列 D. 签名 11. 可以保证信息的完整性和用户身份的确定性。 A. 消息摘要 B. 对称密钥 C. 数字签名 D. 时间戳 12. 与对称密钥加密技术相比,公钥加密技术的特点是 A. 密钥分配复杂 B. 密钥的保存数量多 C.
6、 加密和解密速度快 D. 可以实现数字签名 13. 正整数n的 是指小于n并与n互素的非负整数的个数。 14. 时间戳是一个经加密后形成的凭证文档,它包括需加 的文件的摘要、DTS收到文件的日期和时间和 三个部分。 15. 请将下列常见密码算法按照其类型填入相应单元格中。 RSA MD5 AES IDEA DES Diffie-Hellman DSA SHA-1 ECC SEAL 对称密码算法 流密码 公钥密码算法 Hash算法 16. 公钥密码体制的加密变换和解密变换应满足哪些条件? 17. 在电子商务活动中为什么需要公钥密码体制。 2 18. 小明想出了一种公钥加密的新方案,他用自己的公钥
7、加密信息,然后将自己的私钥传给接收方,供接收方解密用,请问这种方案存在什么缺陷吗? 19. 小强想出了一种数字签名的新方案,他用一个随机的对称密钥加密要签名的明文得到密文,再用自己的私钥加密该对称密钥,然后把密文和加密后的对称密钥一起发送给接收方,接收方如果能解密得到明文,就表明验证签名成功。请问用该方案能够对明文签名吗,为什么? 20. MAC与消息摘要有什么区别? 21. 利用扩展的欧几里德算法求28 mod 75的乘法逆元。 22. 在一个使用RSA的公钥密码系统中,如果截获了发给一个其公开密钥是e=5,n=35的用户的密文是c=10。则明文m是什么? 25对称密钥密码体制和公钥密码体制
8、的密钥分配各有哪些方法? 第三章 1. 确定用户的身份称为 A. 身份认证 B. 访问控制 C. 授权 D. 审计 2. 下列哪项技术不能对付重放攻击 3 A. 线路加密 B. 一次性口令机制 C. 挑战应答机制 D. 往认证消息中添加随机数 3. 有些网站的用户登录界面要求用户输入用户名、密码的同时,还要输入系统随机产生的验证码,这是为了对付 ( ) A. 窃听攻击 B. 危及验证者的攻击 C. 选择明文攻击 D. 重放攻击 4. 关于SAML协议,以下说法错误的是 A. SAML不是一个完整的身份认证协议 B. SAML协议主要用来传递用户的认证信息 C. SAML是一个认证权威机构 D.
9、 SAML协议定义了一套交换认证信息的标准 5. Kerberos实现单点登录的关键是引入了 ,实现双向认证的关键是引入了 。 6. 认证主要包括 和 两种。 7Kerberos认证系统中,客户要使用其提供的任何一项服务必须依次获取 票据和 票据。 8. 如果认证双方共享一个口令,声称者有哪几种方法可以让验证者相信他确实知道该口令。 9. 身份认证的依据一般有哪些? 10. 在使用口令机制时,如何对付外部泄露和口令猜测? 11. 采用挑战应答机制对付重放攻击,与一般的对付重放攻击的方法相比,优点和缺点是什么? 4 第四章 1. 关于认证机构CA,下列哪种说法是错误的。 A. CA可以通过颁发证
10、书证明密钥的有效性 B. CA有着严格的层次结构,其中根CA要求在线并被严格保护 C. CA的核心职能是发放和管理用户的数字证书 D. CA是参与交易的各方都信任的且独立的第三方机构组织。 2. 密钥交换的最终方案是使用 。 A. 公钥 B. 数字信封 C. 数字证书 D. 消息摘要 3. CA用 签名数字证书。 A. 用户的公钥 B. 用户的私钥 C. 自己的公钥 D. 自己的私钥 4. 以下哪几种设施通常处于在线状态 A. 根CA B. OCSP C. RA D. CRL 5. 数字证书是将用户的公钥与其 相联系。 A. 私钥 B. CA C. 身份 D. 序列号 6. 证书中不含有以下哪
11、项内容 ( ) A 序列号 B 颁发机构 C 主体名 D 主体的私钥 7. 为了验证CA的证书,需要使用: A. 该CA的公钥 B. 上级CA的公钥 C. 用户的公钥 D. 该CA的私钥 8. 一个典型的PKI应用系统包括五个部分: 、 、数字证书库、证书作废系统、密钥备份及恢复系统、应用程序接口。 9RA 签发数字证书。 10写出证书是怎样生成的? 11验证证书路径是如何进行的? 第五章 1. 网页篡改是针对_进行的攻击。 A传输层 B应用层 C网络层 D 表示层 2. 对宿主程序进行修改,使自己成为合法程序的一部分并与目标程序成为一体的病毒是 A 源码型病毒 B 操作系统型病毒 C 外壳型
12、病毒 D 入侵型病毒 3. 下面关于病毒的叙述正确的是 A病毒可以是一个程序 B病毒可以是一段可执行代码 C病毒能够自我复制 D ABC都正确 4. DDoS攻击破坏了_。 6. 在TCP/IP的不同层次实现安全分别有什么特点? 第六章 1. 从系统结构上来看,入侵检测系统可以不包括 ( ) A. 数据源 B. 分析引擎 C. 审计 D. 响应 2. 通用入侵检测框架模型中, 的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。 A. 事件产生器 B.事件分析器 C. 事件数据库 D.响应单元 3. 基于网络的入侵检测系统的数据来源主要是 A. 系统的审计日志 B. 系统的行为数据
13、 C. 应用程序的事务日志文件 D. 网络中的数据包 4. 误用入侵检测技术的核心问题是 的建立以及后期的维护和更新。 A. 异常模型 B. 规则集处理引擎去 C. 网络攻击特征库 D. 审计日志 5. 防火墙的局限性不包括以下哪项 A. 防火墙不能防御绕过了它的攻击 B. 防火墙不能消除来自内部的威胁 C. 防火墙不能对用户进行强身份认证 D. 防火墙不能阻止病毒感染过的程序和文件迸出网络 6. 仅利用交换机上的访问控制列表ACL实现的防火墙是属于 ( ) A. 包过滤防火墙 B. 双重宿主主机防火墙 C. 屏蔽主机防火墙 D. 屏蔽子网防火墙 7. 下列哪项不属于访问控制策略 A.基于身份
14、的策略 B. 基于任务的策略 C. 多等级策略 D. 组策略 8. 屏蔽子网防火墙是既有_包过滤路由器_的功能,又能在_应用层_进行代理,能从链路层到应用层进行全方位安全处理。 9. 根据检测原理,入侵检测系统分为 和 。 10. 简述内部网络、外部网络和 DMZ 之间的关系。 第七章 1SSL中的 是可选的。 A.服务器鉴别 B.数据库鉴别 C.应用程序鉴别 D.客户机鉴别 2SSL层位于 与 之间 A.传输层,网络层 B.应用层,传输层 C.数据链路层,物理层 D.网络层,数据链路层 3SSL用于客户机服务器之间相互认证的协议是 A.SSL警告协议 B.SSL握手协议 C.SSL更改密码规
15、范协议 D.SSL记录协议 6 4SET提出的数字签名新应用是 A双重签名 B盲签名 C数字时间戳 D门限签名 5SSL协议提供的基本安全服务不包括 A.加密服务 B.服务器证书 C.认证服务 D.保证数据完整 6SET的主要目的与 有关。 A. 浏览器与服务器之间的安全通信 B. 数字签名 C. Internet上的安全信用卡付款 D. 消息摘要 7SET中的 不知道付款信用卡的细节。 A.商家 B.客户 C.付款网关 D.签发人 8基于SET 协议的电子商务系统中对商家和持卡人进行认证的是 A收单银行 B支付网关 C认证中心 D发卡银行 9关于SSL协议与SET协议的叙述,正确的是 ( )
16、 ASSL是基于应用层的协议,SET是基于传输层的协议 BSET和SSL均采用RSA算法实现相同的安全目标 CSSL在建立双方的安全通信信道后,所有传输的信息都被加密,而SET则有选择地加密一部分敏感信息 DSSL是一个多方的报文协议,它定义了银行、商家、持卡人之间必需的报文规范,而SET只是简单地在通信双方之间建立安全连接 10下面关于ESP传输模式的叙述不正确的是 A并没有暴露子网内部拓扑 B主机到主机安全 CIPSec的处理负荷被主机分担 D两端的主机需使用公网IP 11IPSec提供 层的安全性。 12在SET中使用随机产生的 加密数据,然后将此 用接收者的 加密,称为数字信封。 13
17、SET是如何对商家隐藏付款信息的? 第八章 电子支付系统及其安全 1. 下列哪些电子现金协议完全没有使用公钥技术 ( ) A. E-cash B. Payword C. MicroMint D. Millicent 2. 盲签名和分割选择协议主要用来实现电子现金的哪种特性 A. 不可重用性 B. 可分性 C. 独立性 D. 匿名性 3. 电子现金的不可伪造性是通过 对电子现金的数字签名实现的。 4. 电子现金的条件匿名性是指什么?它可以如何实现? 5. 简述微支付协议必须具有的特点。 6. 电子支付包括哪几种支付方式? 7 第十一章 1. 下面哪一项不是风险管理的四阶段之一? A. 计划 B. 开发 C. 评估 D. 执行 2. 风险评估不包含下列哪一方面的内容 A. 风险识别 B. 脆弱性识别 C.威胁识别 D. 人员识别 3. 属于电子商务的信用风险。 A. 信息传输 B.交易抵赖 C.交易流程 D.系统安全 4. 什么是风险管理,它对保障信息系统安全有何作用? 5. 什么是信用?什么是信用管理? 6. 论述建立信用保障机制的意义。 7. 简述制定电子商务安全策略的原则和步骤。 8. 请你为某大学的信息管理部门制订一套信息安全管理评估标准,主要评估内容包括人员配置、操作规程、环境建设等。要求具有良好的可操作性和明确的等级标准。 8