电子商务安全导论
一、单项选择题
1.《计算机场、地、站安全要求》的国家标准代码是( )
A.GB57104-93 B.GB9361-88 C.GB50174-88 D.GB9361-93 2.电子邮件的安全问题主要有( )
A.传输到错误地址 B.传输错误 C.传输丢失 D.网上传送时随时可能被人窃取到
3.TCP/IP协议安全隐患不包括( )
A.拒绝服务 B.顺序号预测攻击 C.TCP协议劫持入侵 D.设备的复杂性 4.对INTERNET的攻击的四种类型不包括( )
A.截断信息 B.伪造 C.篡改 D.病毒 5.IDEA密钥的长度为( )
A.56 B.64 C.128 D.124
6.在防火墙技术中,内网这一概念通常指的是( ) A.受信网络
B.非受信网络 C.防火墙内的网络
D.互联网
7.在接入控制的实现方式中,MAC的含义是( )
A.自主式接入控制 B.授权式接入控制 C.选择式接入控制 D.强制式接入控制 8.Kerberos的局限性从攻击的角度来看,大致有几个方面的问题?( ) A.4 B.5 C.6 D.7 9.以下不是接入控制的功能的是( ) ..A.阻止非法用户进入系统
B.允许合法用户进入系统
C.使合法人按其权限进行各种信息活动 D.阻止非合法人浏览信息 10.下面( )不是散列函数的名字。
A.压缩函数 B.数字签名 C.消息摘要 D.数字指纹 11.商户业务根据其使用的证书以及在网上交易是否遵循SETCo标准分为( ) A.SET标准商户业务规则与SSL标准商户业务规则 B.SET标准商户业务规则与Non-SSL标准商户业务规则 C.SET标准商户业务规则与Non-SET标准商户业务规则 D.Non-SET标准商户业务规则与SSL标准商户业务规则 12.多级安全策略属于( )
A.最小权益策略 B.最大权益策略 C.接入控制策略 D.数据加密策略 13.SHECA指的是( )
A.上海市电子商务安全证书管理中心 B.深圳市电子商务安全证书管理中心 C.上海市电子商务中心 D.深圳市电子商务中心 14.关于双联签名描述正确的是( ) A.一个用户对同一消息做两次签名
B.两个用户分别对同一消息签名
1
C.对两个有联系的消息分别签名 15.网络安全的最后一道防线是( ) A.数据加密
D.对两个有联系的消息同时签名
D.身份识别
B.访问控制 C.接入控制
16.DAC的含义是( )
A.自主式接入控制 B.数据存取控制 C.强制式接入控制 D.访问控制 17.常用的数据加密方法有( )种。
A. 2 B. 3 C. 4 D. 5
18.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为3个阶段共( )
A.四个步骤 B.五个步骤 C.六个步骤 D.七个步骤 19.通行字的最小长度至少为( )
A.4~8字节以上 B.6~8字节以上 C.4~12字节以上 D.6~12字节以上 20.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤? ( ) A.6
B.7 C.8
D.9
21.对身份证明系统的要求之一是( ) A.具有可传递性
B.具有可重用性 C.示证者能够识别验证者
D.验证者正确识别示证者的概率极大化 22.Kerberos中最重要的问题是它严重依赖于( ) A.服务器 A.哈希算法
B.口令 C.时钟
D.密钥
23.公钥体制用于大规模电子商务安全的基本要素是( )
B.公钥证书 C.非对称加密算法 D.对称加密算法
24.身份认证中的证书由( )
A.政府机构发行 B.银行发行 C.企业团体或行业协会发行 D.认证授权机构发行 25.属于PKI的功能是( )
A.PAA,PAB,CA B.PAA,PAB,DRA C.PAA,CA,ORA 26.HTTPS是使用以下哪种协议的HTTP?( ) A.SSL
B.SSH C.Security
D.TCP
D.PAB,CA,ORA
27.CTCA目前提供的安全电子证书,其密钥的长度为( ) A.64位 B.128位 C.256位 D.512位 28.中国金融认证中心的英文缩写是( )。
A.CFCA B.CTCA C.SHECA D.CPCA 29.下列选项中不属于。 ...SHECA证书管理器的操作范围的是( )
A.对根证书的操作 B.对个人证书的操作 C.对服务器证书的操作 D.对他人证书的操作 30.安装在客户端的电子钱包一般是一个( )。
A.独立运行的程序 B.浏览器的一个插件 C.客户端程序 D.单独的浏览器
2
31.密钥备份与恢复只能针对( ),签名私钥为确保其唯一性而不能作备份. A.解密密钥 B.公钥 C. 公钥对 D. 密钥对 32.SET协议是通过( )确保数据的完整性。
A.单密钥加密 B.双密钥加密 C.密钥分配 D.数字化签名 33.消息经过散列函数处理后得到的是( ) A.公钥
B.私钥 C.消息摘要 D.数字签名
34.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准,他们从高到低依次是( ) A.DCBA B.ABCD C.B1B2ClC2 D.C1C2B1B2 35.关于Diffie-Hellman算法描述正确的是( ) A.它是一个安全的接入控制协议 C.中间人看不到任何交换的信息 36.计算机病毒的特征之一是( )
A.非授权不可执行性 B.非授权可执行性 C.授权不可执行性 D.授权可执行性 37.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( ) A.64
B.128 C.256
D.512
38.不涉及...PKI技术应用的是( ) A.VPN A.EES
B.安全E-mail C.Web安全
D.视频压缩
D.RSA
B.它是一个安全的密钥分配协议 D.它是由第三方来保证安全的
39.以下哪一项是密钥托管技术?( )
B.SKIPJACK C.Diffie-Hellman
40.由于协议标准得到了IBM、Microsoft等大公司的支持,已成为事实上的工作标准的安全 议是( )
A.SSL B.SET C.HTTPS D.TLS 41.CFCA认证系统采用国际领先的PKI技术,总体为( )
A.一层CA结构 B.二层CA结构 C.三层CA结构 D.四层CA结构 42.互联网协议安全IPSec是属于第几层的隧道协议?( ) A.第一层 B.第二层 C.第三层 D.第四层
43.在双密钥体制的加密和解密过程中要使用公共密钥和个人密钥,它们的作用是( ) A.公共密钥用于加密,个人密钥用于解密 C.两个密钥都用于加密
B.公共密钥用于解密,个人密钥用于加密 D.两个密钥都用于解密
44.在一次信息传送过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是( )
A.双密钥机制 B.数字信封 C.双联签名 D.混合加密系统 45.一个密码系统的安全性取决于对( )
A.密钥的保护 B.加密算法的保护 C.明文的保护 D.密文的保护 46.收发双发持有不同密钥的是( )体制。
3
A.对称密钥 B.数字签名 C.公钥 D.完整性 47.称为访问控制保护级别的是( )
A.C1 B.B1 C.C2 D.B2 48.下列属于良性病毒的是( )
A.黑色星期五病毒 B.火炬病毒 C.米开朗基罗病毒 D.扬基病毒 49.目前发展很快的基于PKI的安全电子邮件协议是( ) A.S/MIME B.POP C.SMTP D.IMAP
50.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设
计规范》的要求,计算机机房的室温应保持在( )
A.10℃至25℃之间 B.15℃至30℃之间 C.8℃至20℃之间 D.10℃至28℃之间 51.如果要保证多厂商在电子商务交易中建立信任关系,PKI必须具备的最关键的通信特性是 ( )
A.数据完整性 B.不可否认性 C.数据保密性 D.互操作性 52.下列不能说明身份证明系统质量指标的名词为( )
A.拒绝率 B.虚报率 C.传递率 D.漏报率 53.通行字认证系统中通行字的安全存储方法一般有( ) A.2种 B.3种 C.4种 D.5种 54.使用专用软件加密数据库数据的加密方法特点是( )
A.一个数据库加密应用设计平台 B.与DBMS是分离的
C.调用DBMS的加密功能进行加密 D.将加密方法嵌入DBMS的源代码 55.在大量的密钥分配协议中,最早提出的公开的密钥交换协议是( ) A.Diffie—Hellman协议 B.Blom密钥分配协议 C.基于对称密码体制的密钥分配协议 D.基于身份的密钥分配协议 56.实现数据完整性的主要手段是( )
A.转换算法 B.散列函数算法 C.DES算法 D.RSA算法
57.计算机病毒可分为引导型病毒、文件型病毒和复合型病毒,这种分类方式是按( ) A.解密方式分类 B.破坏方式分类 C.加密方式分类 D.寄生方式分类 58.通信中涉及两类基本成员,即发送者和接收者,相应地有两个不可否认的基本类型:源的不可否认性和( )
A.证据不可否认性 B.用户不可否认性 C.数据不可否认性 D.递送的不可否认 59.一个典型的CA系统包括安全服务器、注册机构RA、CA服务器、数据库服务器和( ) A.AS服务器 B.TGS服务器 C.LDAP目录服务器 D.LD服务 60.为了电子商务系统的安全,在设计防火墙时,考虑内网中需要向外提供服务的服务器常常放在一个单独的网段,这个网段区域称为( )
A.RSA B.DES C.CA D.DMZ
二、多项选择题
1.电子商务安全的中心内容( )
A.机密性 B.完整性 C.不可访问性 D.不可拒绝性 E.访问控制性 2.保证商务数据机密性的手段主要是( )
A.数据加密 B.身份认证 C.数字签名 D.信息隐匿 E.数字水印
4
3.散列值也称为( )
A.哈希值 B.杂凑值 C.密钥 D.消息摘要 4.防地雷接地设置接地体时,不应大于( )Ω A.1 B.2 C.3 D.4 5.对Internet的攻击有多种类型,包括( ) A.截断信息 B.中断
C.伪造 D.病毒
E.介入
6.关于仲裁方案实现的描述以下哪些是正确的?( ) A.申请方生成文件的单向杂凑函数值
B.申请方将杂凑函数值及原文一并传递给加戳方
C.加戳方在杂凑函数值后附上时间与日期,并进行数字签名 D.加戳方将签名的杂凑函数值,时戳一并发给申请者 E.加戳方生成文件的单向杂凑函数 7.防火墙的基本组成有( )
A.全操作系统 B.过滤器 C.网关 D.域名服务和E-mail处理 E.网络管理员 8.接入控制的实现方法有( )
A.DAC B.DCA C.MAC D.CAM 9.公钥证书的类型有( )
A.客户证书 B.密钥证书 C.服务器证书 D.安全邮件证书 E.CA证书 10.公钥证书的申请方式有( )
A.电话申请 B.Web申请 C.E-Mail申请 D.邮寄申请 E.到认证机构申请 11.PKI技术能有效的解决电子商务应用中的哪些问题?( )
A.机密性 B.完整性 C.不可否认性 D.存取控制 E.真实性 12.对SSL提供支持的服务器有( ) A.Netscape communicator D.Lotus Notes Server
B.Mircrosoft Internet Explore E.MS-DOS
C.Microsoft IIS
13.SHECA数字证书根据应用对象可将其分为( )
A.个人用户证书 B.服务器证书 C.安全电子邮件证书 D.手机证书 E.企业用户证书
14.认证机构应提供以下( )方面的服务。
A.证书颁发 B.证书更新 C.证书申请 D.证书的公布和查询 E.证书吊销 15.PKI的RA提供( )功能。
A.验证申请者身份 B.生成密钥对 C. 密钥的备份 D.批准证书 E.签发证书
16.SEL的技术范围包括:( );认可信息和对象格式;划帐信息和对象格式;对话实体之间消息的传输协议。
A.加密算法的应用 B.银行信息和对象格式 C. 购买信息和对象格式 D.证书信息和对象格式 E.控制信息和对象格式 17.电子商务系统可能遭受的攻击有( ) A.系统穿透
B.植入
C.违反授权原则 D.通信监视 E.计算机病毒
18.属于公钥加密体制的算法包括( )
5