最新电子商务安全总复习
电子商务安全技术总复习

《电子商务安全技术》总复习(填空题题型)1.电子商务中涉及通信安全和计算机安全的安全业务通常包括:保密业务、、接入控制业务、、和匿名性业务。
2.电子商务的安全要素是指:可靠性、真实性、、、、不可抵赖性和内部网的严密性。
3.在Internet上进行电子商务,存在以下方面的安全问题:保密性、个人隐私、、、。
4.密钥安全协议主要分为:协议和协议。
5.用来防止欺骗、伪装等攻击的认证安全协议,包含认证、认证和认证协议。
6.密码学包含的两门学科是:和。
7.加密体制分为两种:和。
8.私钥加密体制的典型代表是,它的加密密钥和解密密钥;公钥加密体制的典型代表是,它的加密密钥和解密密钥。
9.DES算法有3个参数:、数据Data、,DES的保密性取决于。
10.RSA算法的实施步骤为:、、恢复明文,RSA 体制的安全性取决于。
11.数字签名是建立在基础上的,其实现方法主要有3种:签名、签名、签名。
12.电子商务认证中心是用来承担网上安全交易服务,能签发,并能确认的服务机构。
13.认证中心的4大职能是:、、和证书验证。
14.数字证书是用来担保个人、计算机系统或者组织的和的电子文挡,由发行。
15.数字证书的内容由两个部分组成:和。
16.数字证书的类型通常有4种:、、安全邮件证书和CA 证书。
17.PKI是一个包括硬件、软件、人员、政策和手续的集合,其用途是实现基于的证书产生、管理存储、等功能。
18.PKI是一种遵循标准的管理平台,由5大系统组成:、、密钥备份及恢复系统、证书作废处理系统、应用接口系统。
19.数字时间戳服务是用来证明的,其技术实现由函数和协议共同完成。
20.电子商务的安全屏障是;电子商务的安全瓶颈是;电子商务的安全隐患是;电子商务的安全策略是。
21.防火墙是用来加强之间安全防范的系统。
22.防火墙的构成主要包括5个部分:、、、域名服务、E—mail处理。
23.防火墙大体上可以划分为3种类型:、、。
24.防火墙的安全体系主要有以下3种:、、。
电子商务安全复习题(答案)

第1章 概论1、电子商务安全问题主要涉及哪些方面? p5答:信息的安全问题、信用的安全问题、安全的管理问题、安全的法律问题。
2、电子商务系统安全由系统有哪些部分组成? p7答:实体安全、系统运行安全、系统信息安全。
3、电子商务安全的基本需求包括哪些? P16答:保密性、完整性、认证性、可控性、不可否认性。
4、电子商务安全依靠哪些方面支持? P17答:技术措施、管理措施、法律环境。
5、什么是身份鉴别,什么是信息鉴别? p15答:所谓身份鉴别,是提供对用户身份鉴别,主要用于阻止非授权用户对系统资源的访问。
信息鉴别则是提供对信息的正确性、完整性和不可否认性的鉴别。
第2章 信息安全技术1、信息传输中的加密方式主要有哪些? P27答:链路-链路加密、节点加密、端-端加密。
2、简述对称加密和不对称加密的优缺点。
P35 p40答:(1)对称加密优点:由于加密算法相同,从而计算机速度非常快,且使用方便、 计算量小 、加密与解密效率高。
缺点:1)密钥管理较困难;2)新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3)其规模很难适应互联网这样的大环境。
(2)不对称加密优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性。
缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。
3、常见的对称加密算法有哪些? P35答:DES、AES、三重DES。
4、什么是信息验证码,有哪两种生成方法? P36答:信息验证码(MAC)校验值和信息完整校验。
MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。
两种生成方式:1)j基于散列函数的方法;2)基于对称加密的方法。
5、如何通过公开密钥加密同时实现信息的验证和加密?P39答:1)发送方用自己的私有密钥对要发送的信息进行加密,得到一次加密信息。
2)发送方用接收方的 公开密钥对已经加密的信息再次加密;3)发送方将两次加密后的信息通过 网络传送给接收方;4)接收方用自己的私有密钥对接收到的两次加密信息进行解密,得到一次加密信息;5)接收方用发送方的公开密钥对一次加密信息进行解密,得到信息明文。
电子商务安全复习

电子商务安全复习在当今数字化的时代,电子商务已经成为我们生活中不可或缺的一部分。
从在线购物到金融交易,从社交媒体到数字服务,电子商务的触角几乎延伸到了我们生活的每一个角落。
然而,随着电子商务的迅速发展,安全问题也日益凸显。
对于电子商务从业者和消费者来说,了解电子商务安全的相关知识,掌握有效的防范措施,是至关重要的。
接下来,让我们一起对电子商务安全进行一次全面的复习。
一、电子商务安全的重要性电子商务安全不仅仅是技术问题,更是关系到企业的生存和发展,以及消费者的信任和权益。
对于企业来说,如果其电子商务平台遭受攻击,导致客户数据泄露、交易中断或者资金损失,不仅会面临巨大的经济损失,还可能损害企业的声誉,失去客户的信任,从而在激烈的市场竞争中处于不利地位。
对于消费者来说,个人信息的泄露可能导致身份盗窃、信用卡欺诈等问题,给生活带来极大的困扰和损失。
因此,保障电子商务安全是维护市场秩序、促进经济发展、保护消费者权益的必然要求。
二、电子商务面临的安全威胁1、网络攻击网络攻击是电子商务面临的最常见的安全威胁之一。
包括黑客攻击、病毒和恶意软件感染、拒绝服务攻击(DoS)等。
黑客可以通过攻击电子商务网站,窃取用户数据、篡改交易信息或者破坏系统正常运行。
病毒和恶意软件则可能潜伏在用户的设备中,窃取敏感信息或者监控用户的操作。
DoS 攻击则通过大量的无效请求导致网站瘫痪,使正常的交易无法进行。
2、数据泄露数据泄露是指未经授权的访问、获取或披露企业或个人的敏感信息。
在电子商务中,用户的个人信息(如姓名、地址、电话号码、信用卡信息等)、交易记录等都是重要的数据。
如果这些数据被泄露,可能被用于欺诈、身份盗窃等非法活动。
3、身份盗窃身份盗窃是指攻击者窃取他人的身份信息,并以其名义进行非法活动。
在电子商务中,攻击者可能通过窃取用户的登录凭证、伪造身份等方式,进行虚假交易、骗取财物等。
4、交易欺诈交易欺诈包括信用卡欺诈、虚假交易、退款欺诈等。
电子商务安全管理复习提纲全

第一章电子商务安全概论一、电子商务安全要素有效性:EC以电子信息取代纸张,如何保证电子形式贸易信息的有效性则是开展EC 的前提。
机密性:EC作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密完整性:由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。
可靠性:指防止计算机失效、程序错误、传输错误、自然灾害等引起的计算机信息失效或失误不可否认性:信息的发送方不能否认已发送的信息,接收方不能否认已收到的信息二、电子商务安全问题a)黑客攻击问题:主动、被动b)软件的漏洞和“后门”:操作系统、数据库、IE等c)网络协议的安全漏洞:Telnet、FTP等HTTPd)病毒的攻击:良性/恶性、单机/网络三、常见的攻击技术1:信息收集型攻击:主要采用刺探、扫描和监听地址扫描,端口扫描,体系结构探测,DNS域名服务,LDAP服务,伪造电子邮件2:利用型攻击:利用操作系统、网络服务协议、系统软件、数据库的漏洞进行攻击。
口令猜测,特洛伊木马,缓冲区溢出3:拒绝服务攻击:拒绝服务目的在于使系统瘫痪,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。
死亡之ping,泪滴,UDP洪水,电子邮件炸弹四、电子商务安全体系结构第二章信息加密技术与应用一、加密技术发展过程古代密码:古代的行帮暗语、文字游戏等古典密码:替代密码、转轮密码近现代密码:对称、非对称密码二、常见古典密码算法,希腊密码、凯撒密码希腊密码:密文:2315313134明文:HELLO凯撒密码:把每个英文字母向前推移K位A B C D E F G …… X Y ZD E F G H I J …… A B C明文:Jiangxi Normal University密文:mldqjal qrupdo xqlyhuvlwb三、对称称密码体系概念、特点,DES算法的过程概念:即加密密钥与解密密钥相同的密码体制,这种体制中只要知道加(解)密算法,就可以反推解(加)密算法。
电子商务安全与管理复习

EC安全现状一、填空题1、电子商务安全的基本要求包括:保密性、认证性、完整性、可访问性、防御性、不可否认性和合法性,其中保密性、完整性和不可否认性最为关键。
2、信息安全的三个发展阶段是:数据安全、网络安全和交易安全。
3、交易安全的三个主要方面包括:可信计算、可信连接、可信交易。
4、在电子商务系统中,在信息传输过程中面临的威胁:中断(interruption )、截获(interception )、篡改(modification )和伪造(fabrication)5、电子商务信息存储过程中面临的威胁非法用户获取系统的访问控制权后,可以破坏信息的保密性、真实性和完整性。
6、以可信计算平台、可信网络构架技术实现,对BIOS、OS等进行完整性测量,保证计算环境的可信任,被称为可信计算(trusted computing)7、以活性标签技术或标签化交换技术实现,对交易过程中的发信、转发、接收提供可信证据,被称为可信连接(trusted connecting)8、为交易提供主体可信任、客体可信任和行为可信任证明,被称为可信交易(trusted transaction)9、 ISO对OSI的安全性进行了深入的研究,在此基础上提出了OSI安全体系。
定义了安全服务、安全机制和安全管理等概念。
其中对象认证(entity authentication)、访问控制(access control)、数据保密性(data confidentiality)、数据完整性(data integrity)和不可抵赖(no-repudiation)是属于安全服务范畴10、 ISO对OSI的安全性进行了深入的研究,在此基础上提出了OSI安全体系。
定义了安全服务、安全机制和安全管理等概念。
其中数据加密、数字签名、数据完整性、鉴别交换、路由控制、防业务流分析、公证属于安全机制范畴二、判断题1、密码安全是通信安全的最核心部分,由技术上提供强韧的密码系统及其正确应用来实现。
电商安全复习整理

PPT 1 电子商务安全概述1.电子商务存在的一些安全威胁。
电商环境的安全隐患:硬件软件网络系统数据安全电商交易的安全隐患:交易信息、电子支付、电商管理2.黑客的概念,黑客攻击的基本步骤这里说的黑客,原指热心于计算机技术,水平高超的电脑专家,对计算机有着狂热的兴趣和执着的追求,他们不断地研究计算机和网络知识,发现计算机和网络中存在的漏洞,喜欢挑战高难度的网络系统并从中找到漏洞,然后向管理员提出解决和修补漏洞的方法。
隐藏:第一种方法是首先入侵互联网上的一台电脑(俗称“肉鸡”),利用这台电脑进行攻击,这样即使被发现了,也是“肉鸡”的IP地址。
第二种方式是做多极跳板“代理”,这样在入侵的电脑上留下的是代理计算机的IP地址。
在入侵完毕后,需要清除登录日志以及其他相关的日志。
3.网络安全的意义目前研究网络安全已经不只为了信息和数据的安全性。
网络安全已经渗透到国家的经济、军事、政治等领域。
4.攻击与安全的关系黑客攻击和网络安全的是紧密结合.在一起的,研究网络安全不研究黑客攻击技术简直是纸上谈兵,研究攻击技术不研究网络安全就是闭门造车。
某种意义上说没有攻击就没有安全,系统管理员可以利用常见的攻击手段对系统进行检测,并对相关的漏洞采取措施。
5.掌握对电子商务安全的需求以及各需求的含义机密性:电子商务系统应该能对公众网络上传输的信息进行加密处理,防止交易中信息被非法截获或读取,或者实行访问控制。
完整性:要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重复,并保证信息传送次序的统一。
有效性、真实性:为了进行交易,各方必须能够对另一方的身份进行鉴别。
不可抵赖性:不可抵赖性即是能建立有效的责任机制,防止实体否认其行为。
可靠性、可用性:要对网络故障、硬件故障、操作错误、应用程序错误、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时刻、确定的地点是可访问的。
6.构建全方位的安全体系的原则安全管理原则防范内部作案多人负责原则相互制约任期有限原则防作弊,不定期轮换职责分离原则避免利用职务之便PPT 2 电子商务安全基础7.理解OSI通信模型的结构/TCP/ip结构第1层:物理层(Physical Layer)在物理信道上传输原始的数据比特(bit )流,提供为建立、维护和拆除物理链路连接所需的各种传输介质、通信接口特性等。
最新电子商务安全复习资料试题(供参考)

一、填空题(每空1分,共15分)1.电子商务安全从整体上分为:网络安全和交易安全。
2.按密钥方式划分,密码技术分为:对称密码和非对称密码。
3.分组密码是将明文按一定的位长分组,输出也是固定长度的密文。
4.目前使用的电子签名主要有三种模式,分别是智慧卡式、密码式以及生物测定式。
5.放火墙一般用来保护内网。
6.CA的功能是证书的颁发、证书的更新、证书的销毁、证书的归档。
7.入侵检测(Qos)是通过计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,以发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象,主要分成基于的入侵检测系统和基于行为的入侵检测和分布式入侵检测系统三大类。
8.包过滤路由器放火墙一般放置在INTERNET和内部网之间,是连接内外网的桥梁,选择的依据是系统内设置的路由规则。
9.Internet中用于发送安全电子邮件的协议是PGP 。
10.数字时间戳服务是网上电子商务安全服务的项目之一,他能提供电子文件的日期和时间信息的安全保护,它必须由专门的机构提供。
19.电子商务安全涉及的三大基本技术是:网络安全技术、密码技术、PKI技术。
20.在公开密钥体制中,加密密钥和解密密钥分离,公开公钥。
21.信息鲁莽性指不因图像文件的某种改动而导致图像丢失的能力。
22.数字签名的功能有完整性、保密性、认证性和不可抵赖。
23.常用的电子商务安全服务协议有SET 协议和SSL协议。
24.VPN按照接入方式划分,一般分为专线 VPN和拨号 VPN。
25.Internet中用于保障超文本传输的安全协议是HTTP 。
二、单项选择题(每小题1分,共20分)1.电子商务面临的安全威胁不包括( )。
A.盗取B.窃听C.篡改D.假冒和抵赖2.IDEA密钥的长度为( )。
A.56B.64C.124D.1283.在防火墙技术中,内网这一概念通常指的是( )。
A.可信网络B.不可信网络C.防火墙内的网络D.互联网4.不属于非数学加密理论和技术的是( )。
电子商务安全复习

电子商务安全复习电子商务安全复习题目一、单项选择题1.电子商务的安全需求不包括( B )A.可靠性B.稳定性C.匿名性D.完整性2以下哪个不是常用的对称加密算法( D )A.DESB.AESC.3DESD.RSA3.访问控制的要素有几种( D )A.2B.3C.4D.54. 下面关于病毒的叙述正确的是(D )A.病毒可以是一个程序B.病毒可以是一段可执行代码C.病毒能够自我复制D.ABC都正确5. 根据物理特性,防火墙可分为(A )A. 软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙6.目前公认的保障网络社会安全的最佳体系是( A )A.PKIB.SETC.SSLD.ECC7.防火墙软件不能对付哪类破坏者? ( C )A.未经授权的访问者B.违法者C.内部用户D.地下用户8.数据的备份类型不包括? ( B )A.完全备份B.部分备份C.增量备份D.差别备份9.针对木马病毒的防范,以下正确的是( A )A.设置复杂密码,最好包含特殊符号B.随意打开不明邮件的附件C.浏览不健康网站D.网上下载的软件未经扫描就使用10.以下那个不是杀毒软件的正确使用方法( A )A.中毒之后再下载杀毒软件来安装B.设置开机自动运行杀毒软件C.定期对病毒库进行升级D.经常针对电脑进行全盘扫描11.关于密码学的术语描述错误的是( B )A.最初要发送的原始信息叫做明文B.算法是在加密过程中使用的可变参数C.密文是被加密信息转换后得到的信息D.解密是将密文转换为明文的过程12.以下说法错误的是? ( D )A.电子商务中要求用户的定单一经发出,具有不可否认性B.电子商务中的交易信息要防止在传输工程中的丢失和重复C.电子商务系统应保证交易过程中不泄漏用户的个人信息D.电子商务系统应该完全杜绝系统延迟和拒绝服务的情况发生。
13.使用计算机应遵循的完全原则不包括如下哪一个( D )A.密码安全原则B.定期升级系统 C.禁止文件共享D.允许远程访问14. HTTPS是使用以下哪种协议的HTTP?( C )A.SSHB.SETC.SSLD.TCP15.下列哪一项不属于电子商务使用的主要安全技术( C )A.加密B.电子证书C.实名认证D.双重签名16.典型的DES以( A )位为分组对数据进行加密?A.64B.128C.256D.51217.VPN的含义是( B )A.局域网B.虚拟专用网络C.广域网D.城域网18.移动电子商务对系统的安全需求不包括( C )A.身份认证B.接入控制C.数据可靠性D.不可否认性19.以下那种情况可以放心的使用在线电子支付系统( D )A.在单位的公用电脑B.在网吧C.在肯德基使用免费WIFID.在家庭的网络中20.以下哪种操作可以有效防护智能手机操作系统安全( B )A.下载安装腾讯QQB.使用专门软件实时监控手机运行状态C.给手机设置密码,密码是自己的生日D.经常打开微信,链接各种网站。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《电子商务安全》总复习注意:为了复习的方便,以下所有复习题可以在课本和笔记中标注希望大家认真复习,保证纪律第一章1. 掌握信息安全的目标(包括中英文名称,及其每一个目标的含义)?2. CIA这一目标指代的哪三个属性?3. 授权和访问控制研究的主要内容是什么?二者有什么不同?4.网络上有那些资源可以共享?5.简述客户机/服务器C/S,浏览器/服务器B/S的工作原理,注意二者的不同?(参考资料或上机时完成)6.分别翻译并解释以下术语的含义:confidentialityintegrityavailabilitynon-repudiationaccountability第二章1.什么叫加密、解密、密文、密钥?2.掌握三种经典的加密算法的原理:凯撒密码、HILL算法、PLAYFAIR算法。
3.密码分析的类型有哪几种?4.要求会做习题二的2、4?第三、四章1.什么叫分组密码,什么叫流密码?2.网络上数据加密位置的三种方式是什么?3.单钥密码体制常用的加密方法有哪几种?简述其DES的算法原理?4.双钥密码体制常用的加密方法是什么?简述其算法原理?(参考习题1、2、3)计算时注意利用52页的模运算的性质简化计算。
5.(1)请分别列举三种常见的对称密钥密码和三种非对称密钥密码算法。
(2)比较对称密钥算法和非对称密钥算法,各自有哪些优点和缺点?第五章1.一般产生认证符的方法有那三种?2.分别用图示来说明公钥密码体制的加密、认证功能。
3.什么叫数字信封、数字指纹、数字签名(会用公式表示),并说明他们的作用?5.散列算法的特性是什么?常用的散列算法有哪些?6.数字签名与手写签名的不同,数字签名的需求是什么?7.掌握直接签名与仲裁签名的所有方案,及其他们的逐步改进之处(图示)?第六章1.数字认证是什么?什么是数字证书?2.请简述认证中心的作用及认证中心的基本结构?3.密钥管理包括哪些内容?4.从网络的应用来看,密钥可以分为哪几类,各自的用途是什么,如何划分级别的。
5.什么叫PKI,它由几部分组成?第七章1.身份认证的物理基础可以分为哪三种?2.熟悉基于对称密码的双向认证协议和基于非对称的双向认证协议的协议过程,(二者结合起来理解,不要孤立的记忆)。
3.掌握KERBEROS模型的认证过程。
第八章1.E-mail系统的主要组成有哪几部分?2.邮件安全的目标是什么?3.PGP软件使用的主要算法有哪几种?使用的密钥有哪几种类型?4.图示PGP软件的加密与认证原理。
第九章1.SSL协议体系结构是由几层协议组成?共有几个协议?2.SSL、SET各是什么协议,使用了哪些加密技术?它们的区别是什么?3.什么叫套接层?(查询资料)4.SET购物的三大步骤?5.SET支付系统中的相关成员有哪些?第十章1.什么是特洛伊木马,其危害性是什么? (查询资料)2.防火墙是什么? 防火墙能否保证内部网络的绝对安全?3.防火墙可以提供的服务类型有哪几种,各自的含义是什么?4.掌握防火墙采用的两种基本技术及其各自的原理?5.常见防火墙在网络中的连接模式有哪三种典型结构并可以画图示意。
以下试题仅供参考:判断:1 密钥管理需要解决的一个基本问题是密钥的定期更换问题()2 密钥分配技术中最成熟的方案是采用密钥分配中心。
()3 密钥托管的前提是,用户应该具有在他们中间分配秘密密钥的能力。
()4 密钥托管一般而言,第三方通常为合法的中介机构(错误:为政府部门和法律执行部门)5 CA是提供数字签名的第三方机构。
()6 防火墙是在内部网与外部网之间实施安全防范的系统()7 从逻辑上说,防火墙是一个分离器,一个限制器,一个分析器()8 复合型防火墙是把包过滤和代理服务两种方法结合起来构成复合型的防火墙()9 内部路由器既保护参数网络又保护内部网()10 外部路由器的包过滤主要是对内部网上的主机提供保护。
()单选:1 以下哪个措施不属于电子商务防范的技术措施:A 保护传输线路安全B 防入侵措施C 数据加密D贯彻电子商务安全运作基本原则2 链路—链路加密的缺点是:A 加密对用户是透明的,通过链路发送的任何信息在发送前都先被加密B 每个链路只需要一对密钥C 数据在中间结点以明文形式出现,维护结点安全的代价较高D提供了信号流安全机制3 用户识别方法不包括:A 根据用户知道什么来判断B 根据用户拥有什么来判断C 根据用户地址来判断D 根据用户是什么来判断4 用于身份识别的技术应用较广的不包括:A 签名识别法B 指纹识别法C 语音识别法D 头盖骨的轮廓识别法5 自主访问控制又叫做:A 随机访问控制B任意访问控制C自由访问控制D 随意访问控制7 防火墙的基本类型不包括:A 包过滤型B 选择型C 代理服务型D 复合型多选:1 网络安全不稳定因素包括:A 电子邮件病毒B 比尔盖茨C 自由软件D 微软2 触发电子商务安全问题的原因有:A 黑客的攻击B 管理的欠缺C 网络的缺陷D 软件的漏洞3 电子商务安全隐患主要有:A 网络软件自身的安全问题B 网络系统中数据库的安全设计问题C 传输线路安全与质量问题D 网络安全管理问题4 电子商务安全隐患防治措施主要有:A 技术措施B 制定规定C管理措施D人为措施5 病毒防范制度包括的内容有:A 给自己的电脑安装防病毒软件B 不打开陌生地址的电子邮件C 认真执行病毒定期清理制度D高度警惕网络陷阱6 数字签名应满足的要求有:A 收到方能够确认或证实发方的签名,但不能伪造B 发放发出签名的消息送收方后,就不能再否认他所签发的消息C 收放对已经收到的签名消息不能否认,即有收到认证D 第三者可以确认收发双方之间的消息传送,但不能伪造这一过程7 数字签名的两种方式:A 对明文的签名B 对整个消息的签名C 对压缩消息的签名D 对正文的签名8 A委托B代理签名应该满足的最基本的条件有:A 签名收方能够像验证A的签名那样验证B的签名B A的签名和B的签名应当完全不同,并且容易区分C B接受A的委托D A和B对签名事实不可否认9 Outlook Express内置的安全电子邮件可以提供的功能有:A 发送数字签名邮件B 接受签名邮件C 发送加密邮件D 接受加密的邮件10 下面属于不安全口令的有:A 使用用户名作为口令B 使用自己或者亲友的生日作为口令C 用学号或是身份证号码等作口令D 使用常用的英文单词做口令11 一次性口令的特点:A 概念简单,易于使用B 基于一个被记忆的密码,不需要任何附加的硬件C 算法安全D 不需要存储诸如密钥、口令等敏感信息12 对授权控制的要求主要有:A 分散性B 一致性C 统一性D 全面性13 访问控制根据控制范围不同可以分为:A 网内控制B 局域网控制C 网间控制D 互联网控制14 比较普遍的访问控制措施主要有:A自主访问控制B 随意访问控制C 强制访问控制D 强迫访问控制15 自主访问控制的具体实施可以采用的方法有:A 目录表访问控制B 访问控制表C 访问控制矩阵D 能力表16 强制的访问控制机制的的特点主要有:A 强制性B 限制性C 不可通融性D 强迫性17 一般而言,密钥托管加密可分成:A恢复数据部分B 用户安全通信部分C 密钥托管代理部分D 密钥使用部分18 密钥托管的推广使用需考虑:A 保证数据的保密性B 世界范围内的可用性C 实施方面的细节应该公开的D 滥用应该是困难的和容易发现的19 密钥托管存在的问题:A 安全性令人担忧B 密钥托管费用较高C 容易产生滥用D 无法享用来自国外的请求20 在SET中最主要的证书是:A 消费者证书B持卡人证书C 用户证书D 商家证书21 CA的功能主要有:A 接收注册请求B 处理请求C 拒绝请求和批准请求D 颁发证书22 确认一条证实通路需要采取的行动:A 证实每个证书的数字签名B 检验证书名是否与确认证实路径一致C 检验所有证书的有效期限以及每个证书是否被吊销D 检验证书中所指明的证书政策23 TCP/IP协议的服务包括:A 电子邮件B 文件传输C 远程终端访问D 域名查询24 防火墙的安全保护规则可以分为:A 一切未被允许的就是禁止的B 完全屏蔽不安全因素C 一切未被禁止的就是允许的D 只允许内部成员使用25 防火墙的局限性包括:A 不能防范不经过或绕过防火墙的攻击B 一般防火墙不能防范受到病毒感染的软件或文件的传输C 防火墙不能防止数据驱动式攻击D 无双向的身份证26 按照感染方式计算机病毒可分为:A 引导扇区病毒B 文件感染病毒C 综合性感染病毒D 电子邮件病毒。