【精品】电子商务安全试题

【精品】电子商务安全试题

ID:46511161

大小:129.50 KB

页数:12页

时间:2019-11-24

【精品】电子商务安全试题_第1页
【精品】电子商务安全试题_第2页
【精品】电子商务安全试题_第3页
【精品】电子商务安全试题_第4页
【精品】电子商务安全试题_第5页
资源描述:

《【精品】电子商务安全试题》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、一*简答:1・简述电子商务的安全需求。答:电子商务的安全需求主要包括:机密性,指信息在传送过程中不被他人窃取;完整性,指保护信息不被未授权的人员修改;认证性,指网络两端传送信息人的身份能够被确认;不可抵赖性,指信息的接受方和发送方不能否认自己的行为;不可拒绝性,指保证信息在正常访问方式下不被拒绝;访问的控制性,指能够限制和控制对主机的访问。2.简述VPN中使用的关键技术。答:VPN中使用的关键技术:隧道技术、加密技术、QOS技术。加密技术和隧道技术用来连接并加密通讯的两端,QOS技术用来解决网络延迟与阻塞问题。3.简述入侵检测的主要方法QOSo答:入侵检测的主要方法有:静态

2、配置分析法;异常性检测方法;基于行为的检测方法;智能检测法。4.简述PKI的基本组成。答:PKI的基本组成有:认证机构CA;数字证书库;密钥备份与恢复系统;证书作废系统;应用程序接口部分。5.简述木马攻击必须具备的条件。答:木马攻击必须具备三个基本条件,要有一个注册程序,要有一个注册程序可执行程序,可执行程序必须装入内存并运行;要有一个端口。6.简述CA的基本组成。答:CA的基本组成:注册服务器;CA服务器;证书受理与审核机构RA;这三个部分互相协调,缺一不可。7.简述对称密钥加密和非对称密钥加密的区别。答:对称密钥算法是指使用同一个密钥来加密和解密数据。密钥的长度由于算法

3、的不同而不同,一般位于40~128位之间。公钥密码算法:是指加密密钥和解密密钥为两个不同密钥的密码算法。公钥密码算法不同于单钥密码算法,它使用了一对密钥:一个用于加密信息,另一个则用于解密信息,通信双方无需事先交换密钥就可进行保密。8.简述安全防范的基本策略。答:安全防范的基本内容有:物理安全防范机制,访问权限安全机制,信息加密安全机制,黑客防范安全机制;风险管理与灾难恢复机制。9.简述VPN中使用的关键技术。答:VPN中使用的关键技术:隧道技术、加密技术、QOS技术。加密技术和隧道技术用来连接并加密通讯的两端,QOS技术用来解决网络延迟与阻塞问题。10.简述数字签名的使用

4、原理。答:发送方使用HASH函数处理原文,得到数字摘要;使用接受方的公钥对明文和数字摘要加密并通过网络发送;接受方使用私钥解密;接受方使用HASH函数重新得到数字摘要;对比数字摘要。2.简述密钥的生命周期。答:密钥的生命周期包括:密钥的建立;密钥的备份/恢复;密钥的替换/更新;密钥的吊销;密钥的终止。3.简述消息认证的含义答:消息认证是信息的合法接受者对消息的真伪进行判定的技术,其认证内容包括:信息的来源;信息的完整性;信息的时间与序号。二、判断题:1.电子商务安全的研究范畴属于纯技术上的问题。()2.数字签名可以用对称和非对称加密技术来实现。()3.基于公开密钥体制的数字

5、证书是电子商务安全体系的核心。()4•接管合法用户,占用合法用户资源属于信息的截获和窃取。()5.SET是提供公钥加密和数字签名服务的平台()。6.RSA的密码体制属于理论上不可破解的密码。()7•密钥管理中分配密钥和存储密钥是最棘手的问题。()8•电子政务安全体系与电子商务安全体系完全不同。()9•量子密码采用的是非数学数理论,所以很受人们的关注。()10.WEB模型是PKI系统中常用的信任模型之一。()11•电子商务安全包括计算机网络安全与电子商务交易安全两个部分。12.VPN中一般采用对称和非对称加密技术来加密安全通道。()13.基于公开密钥体制的数字证书是电子商务安

6、全体系的核心。()14•通过各种技术手段对网络传输的信息进行中途修改,并发往目的地,属于信息的截获和窃取。()15.PKI是提供公钥加密和数字签名服务的平台()。16.RSA的密码体制属于理论上不可破解的密码。()17.密钥管理中分配密钥和存储密钥是最棘手的问题。()1&电子政务安全体系与电子商务安全体系完全不同。()19•量子密码采用的是素数不可分解理论,所以很受人们的关注。()20.WEB模型是PKI系统中常用的信任模型之一。()三、填空题:1•电子商务安全从整体上分为:安全和安全。2•按密钥方式划分,密码技术分为:密码和密码。3•分组密码是将明文按一定的位长分组,输出

7、也是固定长度的。1.目前使用的电子签名主要有三种模式,分别是、以及o2.放火墙一般用来保护o3.CA的功能是证书的、证书的更新、证书的、证书的归档。4.入侵检测是通过计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,以发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象,主要分成基于的入侵检测系统和基于的入侵检测和分布式入侵检测系统三大类。&包过滤路由器放火墙一般放置在INTERNET和内部网之间,是连接内外网的桥梁,选择的依据是系统内设置的规则。9.Internet中用于发送安全电子邮件的协议是PG

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。