2006电子商务安全总复习

2006电子商务安全总复习
2006电子商务安全总复习

《电子商务安全》总复习

注意:为了复习的方便,以下所有复习题可以在课本和笔记中标注希望大家认真复习,保证纪律

第一章

1. 掌握信息安全的目标(包括中英文名称,及其每一个目标的含义)?

2. CIA这一目标指代的哪三个属性?

3. 授权和访问控制研究的主要内容是什么?二者有什么不同?

4.网络上有那些资源可以共享?

5.简述客户机/服务器C/S,浏览器/服务器B/S的工作原理,注意二者的不同?(参考资料或上机时完成)

6.分别翻译并解释以下术语的含义:

confidentiality

integrity

availability

non-repudiation

accountability

第二章

1.什么叫加密、解密、密文、密钥?

2.掌握三种经典的加密算法的原理:凯撒密码、HILL算法、PLAYFAIR算法。

3.密码分析的类型有哪几种?

4.要求会做习题二的2、4?

第三、四章

1.什么叫分组密码,什么叫流密码?

2.网络上数据加密位置的三种方式是什么?

3.单钥密码体制常用的加密方法有哪几种?简述其DES的算法原理?

4.双钥密码体制常用的加密方法是什么?简述其算法原理?(参考习题1、2、3)计算时注意利用52页的模运算的性质简化计算。

5.(1)请分别列举三种常见的对称密钥密码和三种非对称密钥密码算法。

(2)比较对称密钥算法和非对称密钥算法,各自有哪些优点和缺点?

第五章

1.一般产生认证符的方法有那三种?

2.分别用图示来说明公钥密码体制的加密、认证功能。

3.什么叫数字信封、数字指纹、数字签名(会用公式表示),并说明他们的作用?

5.散列算法的特性是什么?常用的散列算法有哪些?

6.数字签名与手写签名的不同,数字签名的需求是什么?

7.掌握直接签名与仲裁签名的所有方案,及其他们的逐步改进之处(图示)?

第六章

1.数字认证是什么?什么是数字证书?

2.请简述认证中心的作用及认证中心的基本结构?

3.密钥管理包括哪些内容?

4.从网络的应用来看,密钥可以分为哪几类,各自的用途是什么,如何划分级别

的。

5.什么叫PKI,它由几部分组成?

第七章

1.身份认证的物理基础可以分为哪三种?

2.熟悉基于对称密码的双向认证协议和基于非对称的双向认证协议的协议过程,(二者结合起来理解,不要孤立的记忆)。

3.掌握KERBEROS模型的认证过程。

第八章

1.E-mail系统的主要组成有哪几部分?

2.邮件安全的目标是什么?

3.PGP软件使用的主要算法有哪几种?使用的密钥有哪几种类型?

4.图示PGP软件的加密与认证原理。

第九章

1.SSL协议体系结构是由几层协议组成?共有几个协议?

2.SSL、SET各是什么协议,使用了哪些加密技术?它们的区别是什么?

3.什么叫套接层?(查询资料)

4.SET购物的三大步骤?

5.SET支付系统中的相关成员有哪些?

第十章

1.什么是特洛伊木马,其危害性是什么? (查询资料)

2.防火墙是什么? 防火墙能否保证内部网络的绝对安全?

3.防火墙可以提供的服务类型有哪几种,各自的含义是什么?

4.掌握防火墙采用的两种基本技术及其各自的原理?

5.常见防火墙在网络中的连接模式有哪三种典型结构并可以画图示意。

以下试题仅供参考:

判断:

1 密钥管理需要解决的一个基本问题是密钥的定期更换问题()

2 密钥分配技术中最成熟的方案是采用密钥分配中心。()

3 密钥托管的前提是,用户应该具有在他们中间分配秘密密钥的能力。()

4 密钥托管一般而言,第三方通常为合法的中介机构(错误:为政府部门和法律执

行部门)

5 CA是提供数字签名的第三方机构。()

6 防火墙是在内部网与外部网之间实施安全防范的系统()

7 从逻辑上说,防火墙是一个分离器,一个限制器,一个分析器()

8 复合型防火墙是把包过滤和代理服务两种方法结合起来构成复合型的防火墙()

9 内部路由器既保护参数网络又保护内部网()

10 外部路由器的包过滤主要是对内部网上的主机提供保护。()

单选:

1 以下哪个措施不属于电子商务防范的技术措施:

A 保护传输线路安全

B 防入侵措施

C 数据加密

D贯彻电子商务安全运作基本原则

2 链路—链路加密的缺点是:

A 加密对用户是透明的,通过链路发送的任何信息在发送前都先被加密

B 每个链路只需要一对密钥

C 数据在中间结点以明文形式出现,维护结点安全的代价较高

D提供了信号流安全机制

3 用户识别方法不包括:

A 根据用户知道什么来判断

B 根据用户拥有什么来判断

C 根据用户地址来判断

D 根据用户是什么来判断

4 用于身份识别的技术应用较广的不包括:

A 签名识别法

B 指纹识别法

C 语音识别法

D 头盖骨的轮廓识别法

5 自主访问控制又叫做:

A 随机访问控制

B任意访问控制

C自由访问控制

D 随意访问控制

7 防火墙的基本类型不包括:

A 包过滤型

B 选择型

C 代理服务型

D 复合型

多选:

1 网络安全不稳定因素包括:

A 电子邮件病毒

B 比尔盖茨

C 自由软件

D 微软

2 触发电子商务安全问题的原因有:

A 黑客的攻击

B 管理的欠缺

C 网络的缺陷

D 软件的漏洞

3 电子商务安全隐患主要有:

A 网络软件自身的安全问题

B 网络系统中数据库的安全设计问题

C 传输线路安全与质量问题

D 网络安全管理问题

4 电子商务安全隐患防治措施主要有:

A 技术措施

B 制定规定

C管理措施

D人为措施

5 病毒防范制度包括的内容有:

A 给自己的电脑安装防病毒软件

B 不打开陌生地址的电子邮件

C 认真执行病毒定期清理制度

D高度警惕网络陷阱

6 数字签名应满足的要求有:

A 收到方能够确认或证实发方的签名,但不能伪造

B 发放发出签名的消息送收方后,就不能再否认他所签发的消息

C 收放对已经收到的签名消息不能否认,即有收到认证

D 第三者可以确认收发双方之间的消息传送,但不能伪造这一过程

7 数字签名的两种方式:

A 对明文的签名

B 对整个消息的签名

C 对压缩消息的签名

D 对正文的签名

8 A委托B代理签名应该满足的最基本的条件有:

A 签名收方能够像验证A的签名那样验证B的签名

B A的签名和B的签名应当完全不同,并且容易区分

C B接受A的委托

D A和B对签名事实不可否认

9 Outlook Express内置的安全电子邮件可以提供的功能有:

A 发送数字签名邮件

B 接受签名邮件

C 发送加密邮件

D 接受加密的邮件

10 下面属于不安全口令的有:

A 使用用户名作为口令

B 使用自己或者亲友的生日作为口令

C 用学号或是身份证号码等作口令

D 使用常用的英文单词做口令

11 一次性口令的特点:

A 概念简单,易于使用

B 基于一个被记忆的密码,不需要任何附加的硬件

C 算法安全

D 不需要存储诸如密钥、口令等敏感信息

12 对授权控制的要求主要有:

A 分散性

B 一致性

C 统一性

D 全面性

13 访问控制根据控制范围不同可以分为:

A 网内控制

B 局域网控制

C 网间控制

D 互联网控制

14 比较普遍的访问控制措施主要有:

A自主访问控制

B 随意访问控制

C 强制访问控制

D 强迫访问控制

15 自主访问控制的具体实施可以采用的方法有:

A 目录表访问控制

B 访问控制表

C 访问控制矩阵

D 能力表

16 强制的访问控制机制的的特点主要有:

A 强制性

B 限制性

C 不可通融性

D 强迫性

17 一般而言,密钥托管加密可分成:

A恢复数据部分

B 用户安全通信部分

C 密钥托管代理部分

D 密钥使用部分

18 密钥托管的推广使用需考虑:

A 保证数据的保密性

B 世界范围内的可用性

C 实施方面的细节应该公开的

D 滥用应该是困难的和容易发现的

19 密钥托管存在的问题:

A 安全性令人担忧

B 密钥托管费用较高

C 容易产生滥用

D 无法享用来自国外的请求

20 在SET中最主要的证书是:

A 消费者证书

B持卡人证书

C 用户证书

D 商家证书

21 CA的功能主要有:

A 接收注册请求

B 处理请求

C 拒绝请求和批准请求

D 颁发证书

22 确认一条证实通路需要采取的行动:

A 证实每个证书的数字签名

B 检验证书名是否与确认证实路径一致

C 检验所有证书的有效期限以及每个证书是否被吊销

D 检验证书中所指明的证书政策

23 TCP/IP协议的服务包括:

A 电子邮件

B 文件传输

C 远程终端访问

D 域名查询

24 防火墙的安全保护规则可以分为:

A 一切未被允许的就是禁止的

B 完全屏蔽不安全因素

C 一切未被禁止的就是允许的

D 只允许内部成员使用

25 防火墙的局限性包括:

A 不能防范不经过或绕过防火墙的攻击

B 一般防火墙不能防范受到病毒感染的软件或文件的传输

C 防火墙不能防止数据驱动式攻击

D 无双向的身份证

26 按照感染方式计算机病毒可分为:

A 引导扇区病毒

B 文件感染病毒

C 综合性感染病毒

D 电子邮件病毒

相关主题
相关文档
最新文档