1.SET协议使用HASH算法生成数字摘要的长度是( )
A.16位 B. 128位 C. 32位 D. 64位 【解析】
安全电子交易(SET)协议是由美国Visa和MasterCard两大信用卡组织联合国际上多家科技机构,共同制定了应用于Internet上的以银行卡为基础进行在线交易的安全标准,这就是“安全电子交易”(Secure Electronic Transaction,简称SET)。它采用公钥密码体制和X.509数字证书标准,主要应用于B to C模式中保障支付信息的安全性。 单向散列函数算法即哈希(Hash)算法,其用于对要传输的数据作运算生成一串 128位的信息摘要 【答案】B
2.SET协议的工作内容包含以下几项: (1)用户在商家的主页上选泽商品。
(2)用户在银行开立信用卡账户。
(3)商家在收到订单后,向发卡行请求支付认可。
(4)商家发送订单确认信息给用户,并发货给用户。
(5)商家请求银行支付货款,银行将货款由用户的账户转移到商家的账户。 (6)用户填写订单传输给商家(附上付款指令)。 (7)发卡行确认批准交易,同时向商家返回确认信息。 正确的工作流程是( )
A. (2)(7)(6)(1)(3)(5)(4) B. (2)(1)(6)(3)(7)(4)(5) C. (1)(2)(5)(4)(3)(6)(7) D. (1)(2)(6)(3)(7)(5)(4) 【解析】
SET协议的工作流程如下:
(1) 支付初始化请求和响应阶段,当客户决定要购买商家的商品时,商家服务器上POS软件 发报文给客户的浏览器SET钱夹付钱,SET钱夹则要求客户输入密码,然后与商家服务器 交换”握手”信息,使客户和商家相互确认,即客户确认商家被授权可以接受信用卡,同时商家也确认客户是一个合法的持卡人
(2) 支付请求阶段,客户发送报文,包括支付命令.在订单和支付命令中必须有客户的数字签
字,同时利用双重签名技术保证商家看不到客户的账户信息.只有位于商家开户行的被称为支付网相关的另外一个服务器可以处理支付命令中的信息
(3) 授权请求阶段,商家收到订单后,POS组织一个授权请求报文,其中包括客户的支付命令,
发送给支付网关是一个Internet服务器.是连接Internet和银行内部网络的接口。授权请求报文通过达到收单银行后,收单银行再发卡银行确认。
(4) 授权响应阶段,收单银行得到发卡银行的批准后,通过支付网关发送给商家授权响应报
文
(5) 支付响应阶段,商家发送购买响应报文给客户,客户记录交易日志备查。
综上所述,选择B正确。 【答案】B
3.信息安全( )是网络信息不被泄露给非授权的用户、实体或供其利用的特性。 A. 可用性 B. 唯一性 C.保密性 D. 可控性
【解析】
保密性是网络信息不被泄露给非授权的用户、实体或供其利用的特性,可用性是信息可授权实体访问并按需求使用的特性,可控性是地网络信息的传播及内容具有控制能力的特性。依题意可知,选择C正确。 【答案】C
4.Web服务体系结构中包括服务提供者、( )和服务请求者三种角色。 A.服务注册中心 B. 服务认证中心 C. 服务控制中心 D。服务咨询中心 【解析】
服务注册中心主要是Web服务体系结构中服务提供者(服务商)和服务请求者(客户)之间的桥梁。 【答案】A
5.SSL协议工作在( )
A.物理层 B. 网络传输层
C. HTTP层 D. 数据链路层 【解析】
安全套接(SSL)协议最初是由Netscape Communication公司设计开发的,又叫“安全套接层(Secure Sockets Layer)协议”主要用于提高应用程序之间数据的安全系数。
SSL安全协议工作在网络传输层,使用与HTTP, Telent, FTP和NNTP等服务,SSL最广泛的应用是Web安全访问,如网上交易,政府办公等。 【答案】B
6.根据原始数据的来源,入侵检测系统可分为基于()的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统。
A.交换机 B. 主机 C. 软件 D. 集线器 【解析】
根据原始数据的来源,入侵检测系统可分为基于主机的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统。基于主机的入侵检测系统主要用于保护运行关键应用的服务器,它通过监视与分析主机的审计记录和日志文件检测入侵。基于网络的入侵检测系统主要用于实时监控网络关键路径的信息,它侦听网络上的所有分组,采集数据,分析可疑现象。基于应用的入侵检测系统可以说是基于主机的入侵检测系统的一个特殊子集,也可以说是基于主机入侵检测系统基本相同,其主要特征是使用监控传感器在应用层手机信息,综上所述,选择B正确 【答案】B
7.在数字签名技术中,发送者( )将摘要加密与原文一起发送给接受者。 A. 公钥 B. 水印技术 C.私钥 D. 密钥 【解析】
数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接受者。接受者只有发送者的共钥才能解密被加密的摘要,然后用Hash函数对收到的原文产生一个摘要,雨解密的摘要对比,如果相同,则要说明收到的信息是完整的,在传输过程中没有被修改,否则,就是
被修改过,不是原信息。同时,也证明发送者发送了信息,防止了发送者的抵赖。 【答案】C
8.简单加密支付模型的特点不包括( )
A. 使用对称和非对称加密技术 B。可能要启用身份认证 C. 以数字签名确认信息的真实性 D. 保证信息是完整的 【解析】
简单加密支付模型的特点如下。 1. 信用卡等关键信息加密 2. 使用对称和非对称加密技术 3. 可能要启用身份认证
4. 以数字签名确认信息的真实性 5. 需要业务服务器和服务软件的支持 综上所述,选项D不是其特点 【答案】D
9.防火墙大体上可以划分为两类:一类基于包过滤(Packet Filter),另一类( ) A.基于代理服务(Proxy Service) B.基于报文
C.基于数据流 D.基于网络服务
【解析】
防火墙是一个或一组系统,它在网络之间执行访问控制策略。防火墙的实现方式各不相同,但是在原则上,防火墙可以被认为是这样一对机制:一种机制是阻拦传输流通行,另一种机制是允许传输流通过。一些防火墙偏重阻拦传输流的通行,而另一些防火墙则偏重允许传输流通过。一些防火墙只允许电子邮件通过,因而保护了网络免受除对电子邮件服务攻击之外的任何攻击。另一些防火墙提供不太严格的保护措施,并且阻拦一些众所周知存在问题的服务。
一般说来,防火墙在配置上是防止来自“外部”世界未经授权的交互式登录的。这大大有助于防止破坏者登录到网络中你的计算机上。一些设计更为精巧的防火墙可以防止来自外部的传输流进入内部,但又允许内部的用户可以自由地与外部通信。
根据物理特性,防火墙分为硬件防火墙和软件防火墙。 软件防火墙是一种安装在负责内外网络转换的网关服务器或者独立的个人计算机上的特殊程序,它是以逻辑形式存在的,防火墙程序跟随系统启动,通过运行在Ring0级别的特殊驱动模块把防御机制插入系统关于网络的处理部分和网络接口设备驱动之间,形成一种逻辑上的防御体系。
硬件防火墙是一种以物理形式存在的专用设备,通常架设于两个网络的驳接处,直接从网络设备上检查过滤有害的数据报文。
防火墙还可以划分以下几类:前两类的区别是:基于包过滤的防火墙通常直接转发报文,它对用户完全透明,速度较快;而代理服务型防火墙是通过代理服务器建立连接,它可以有更可强的身份验证和日志功能。
1. 过滤防火墙,过滤防火墙是最简单的防火墙,通常只包括对源和目的的IP地址及端口
的检查。 2. 代理服务型防火墙,代理服务型防火墙使用一个客户程序与特定的中间节点(防火墙)
连接,然后中间节点与服务器连接。
3. 结合型防火墙,这种防火墙是把前两类防火墙结合,发挥各自的优势,满足更高安全性
的要求。
一般分为基于包过滤和基于代理服务两类,选项A正确。 【答案】A
10.电子商务的安全风险,主要包括信息传输风险、信用风险和()。 A.安全风险 B.管理风险 C.服务风险 D.运行风险
【解析】
电子商务的安全风险,主要包括信息传输风险、信用风险和管理风险。 (1) 信息传输风险 (2) 信用风险
信用风险主要来自三方面: ○1来自买方的信用风险。 ○2来自卖方的信用风险。 ○3买卖双方都存在抵赖的情况。 (3) 管理风险 这些风险主要表现在: ○1交易流程管理风险。 ○2人员管理风险
○3网络交易技术管理的漏洞的交易风险。 综上所述,选项B正确。
【答案】B
11.计算机犯罪的种类包括()。
A.侵入计算机系统罪 B. 破坏计算机系统罪 C.窃取计算机系统数据 D.破坏网络设备罪 【解析】
按照刑法规定,计算机犯罪可分为以下几种类型。
1. 侵入计算机系统罪是指违反国家规定、侵入国家事务、国防建设、尖端科学科技领域的
计算机信息系统的行为。 2. 破坏计算机系统罪,是指违反国家规定,对计算机信息系统进行删除、修改、增加、干
扰、照成计算机系统不能正常运行的行为。 3. 窃取计算机系统数据及应用程序罪是指违反国家规定,非法窃取计算机系统中的数据及
应用程序的行为。 4. 利用计算机进行经济犯罪是指利用计算机实施金融诈骗、盗窃、贪污、挪用公款的行为。 利用计算机实施的其它犯罪。 综上所述,选项ABC正确。 【答案】ABC
12.认证中心的只要作用有()。
A.证书的颁发 B.证书的查询 C.证书的归档 D.证书的作废 【解析】
认证机构的管理功能包括以下几个方面:
1.签发自签名的根证书。
2.审核和签发其它CA系统的交叉认证证书。 3.向其它CA系统申请交叉认证证书。 4.受理和审核各RA机构的申请。 5.为RA机构签发证书。
6.接收并处理各RA服务器的证书业务请求。 7.签发业务证书和证书作废表(证书的作废)。
8.管理全系统的用户资料。
9. 管理全系统的证书资料(证书的归档,证书的查询)。 10.维护全系统的证书作废表 综上所述,选项ABCD正确。 【答案】ABCD
13.SET协议主要适用于()网上交易。
A.政府对企业的网上交易 B. 客户与企业的网上交易 C.政府采购 D.网上商场
【解析】
“安全电子交易”(Secure Electronic Transaction,简称SET)主要应用于BtoC模式中保障网上购物信息的安全性,SET提供了消费者、商家和银行之间的认证、确保了交易数据的安全性、完整可靠性和交易的不可否认性,特别是保证不将消费者银行卡号暴露给商家等优点,因此它成为了目前公认的信用卡|借记卡的网上交易的国际安全标准。 综上所述,选项BD正确。 【答案】BD
14.电子商务信息安全要求包括()。 A.信息的保密性 B.信息的完整性 C.信息的可观察性 D.信息的传递性
【解析】
信息安全是指防止信息财产被故意的或偶然的方法授权泄露、更改、破坏或使信息被非法辨识、控制。即确保信息的保密性、可用性、完整性、可控性,综上所述,选项AB正确。 安全的基本特征如下:
1. 保密性:信息不泄露给非授权访问的用户、实体或被非法利用。
2.完整性:数据未经授权不能被改变的特性,保证计算机信息数据不会受外界事件的干扰而被改变或丢失。
3.可用性:可授权访问实体的特性,通常指当需要时能否正常存取和访问信息。 4.可控性:指对信息的传播和内容具有可以控制的能力。 【答案】AB
15.入侵检测系统可分()。
A.主机型 B.被动型 C.主动型 D.网络型 【解析】
一般来说,入侵检测系统可分主机型和网络型两种:主机型入侵检测系统往往以系统日记、应用程序日记等作为数据源,主机型入侵检测系统保护的一般是所在的系统;网络型入侵检测系统是数据源则是网络上的数据包,一般网络型入侵检测系统担负着保护整个网段的任
务。综上所述,选项AD正确。 【答案】AD