好文档 - 专业文书写作范文服务资料分享网站

第6章 电子商务技术基础练习题与答案

天下 分享 时间: 加入收藏 我要投稿 点赞

第六章 电子商务技术基础练习题

一、单项选择题

1. 密码学的目的是( C )。

A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以( ),然而( )这些攻击是可行的;主动攻击难以( ),然而( )这些攻击是可行的。 ( C )

\阻止,检测,阻止,检测 \ \检测,阻止,检测,阻止 \ \检测,阻止,阻止,检测 \ D. 上面3项都不是 3. 数据保密性安全服务的基础是( D )。

A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是( C )。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度

C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是( C )。

A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者( A ),以避免访问控制表过于庞大。

A. 分类组织成组 B. 严格限制数量

C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制

7. 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? ( D )。

A、安装防病毒软件 B、给系统安装最新的补丁 C、安装防火墙 D、安装入侵检测系统

8.描述数字信息的接受方能够准确的验证发送方身份的技术术语是( D )。 A、加密 B、解密 C、对称加密 D、数字签名 9. 安全扫描可以实现( C )。

A、弥补由于认证机制薄弱带来的问题 B、弥补由于协议本身而产生的问题

C、弥补防火墙对内网安全威胁检测不足的问题 D、扫描检测所有的数据包攻击,分析所有的数据流 10 以下哪一个最好的描述了数字证书( A )。

A、等同于在网络上证明个人和公司身份的身份证

B、浏览器的一标准特性,它使得黑客不能得知用户的身份

C、网站要求用户使用用户名和密码登陆的安全机制 D、伴随在线交易证明购买的收据 11. 对明文字母重新排列,并不隐藏它们的加密方法属于( C )。

A、 置换密码 B、分组密码 C、 易位密码 D、序列密码

\为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( C )。 \ A、IDS B、杀毒软件 C、防火墙 D、路由器

13. 包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括( D ) 。

A、源地址 B、目的地址 C、协议 D、有效载

\、公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙?( A )。 \ A、包过滤型 B、应用级网关型 D、复合型防火墙 D、代理服务型 15. 屏蔽路由器型防火墙采用的技术是基于( B )。

A、数据包过滤技术 B、应用网关技术 C、代理服务技术 D、三种技术的结合 16. 、网络中一台防火墙被配置来划分Internet、内部网及DMZ区域,这样的防火墙类型为( C )。

A、单宿主堡垒主机 B、双宿主堡垒主机 C、三宿主堡垒主机 D、四宿主堡垒主机

第 1 页 共 4 页

第六章 电子商务技术基础练习题

二.多项选择题

1. 网络安全应具有以下特征( ACDE )。

A、保密性 B、可靠性 C、完整性 D、可用性 E、可控性 2. 文件型病毒根据附着类型可分为( BCDE )。

A、隐蔽型病毒 B、覆盖型病毒 C、前附加型病毒 D、后附加型病毒 E、伴随型病毒 3. 网络加密主要有以下方式( ABCDE )。

A、链路加密 B、明文加密 C、节点对节点加密 D、报文加密 E、端对端的加密 4. 防火墙的被屏蔽子网体系结构中的主要组件有( BCDE )。

A、参数网络 B、堡垒主机 C、内部路由器 D、外部路由器 E、内部主机 5. 数字签名是用于保障( BCDE )。

A、机密性 B、完整性 C、 认证性 D、不可否认性 E、可靠性 6. 应对操作系统安全漏洞的基本方法是什么? ( BCD )。

A、更换到另一种操作系统 B、及时安装最新的安全补丁

C、给所有用户设置严格的口令 D、对默认安装进行必要的调整 7. 典型的网络应用系统由哪些部分组成( ABD )。

A、防火墙 B、Web服务器 C、内部网用户 D、因特网用户 E、数据库服务器 8. 计算机病毒的主要来源有( ABD )。

A、黑客组织编写 B、恶作剧 C、计算机自动产生 D、恶意编制 9. 文件型病毒可以通过以下途径传播( BCD )。

A、文件交换 B、系统引导 C、邮件 D、网络 10. 防火墙的作用是( ABCD )

A、网络安全的屏障 B、可以强化网络安全策略 C、对网络访问进行监控 D、防止内部信息外泄

11. 防火墙技术根据防范的方式和侧重点的不同可分为( BCD )。

A、嵌入式防火墙 B、包过滤型防火墙 C、应用层网关 D、电路层网关 12. 应用层网关的缺点有( ABC )。

A、新的服务不能及时地被代理 B、被代理的服务都要求专门的代理软件 C、不能避免协议本身的缺陷或者限制 D、易于记录日志 三.判断题

1. 安全审计技术是网络安全的关键技术之一。 对

2. 拒绝服务是一种系统安全机制,它保护系统以防黑客对计算机网络的攻击。 错 3. 完整性检查程序是反病毒程序,它通过识别文件和系统的改变来发现病毒。 对 4. 防火墙不能防范不通过它的连接。 对

5. 通过合并堡垒主机与内部路由器构建防火墙是一个优选方案。 对 6. 网络信息管理库是管理对象的集合,它是一个实际数据库。 错 7. 发起大规模的DDoS攻击通常要控制大量的中间网络或系统。 对 8. 蠕虫只能通过邮件传播。 错

9. 在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是保密密钥算法。 错 10. 对称型加密使用2个密钥对数据进行加密或解密。 错

11. VPN通过Internet而不是通过直接的拨号连接,来提供安全的远程访问。 对 四、简答题

1.密钥有哪些种类?

答:初始密钥,会话密钥,密钥加密密钥,主机主密钥

2.根据用途,消息认证与数字签名有何区别?消息认证有何不足?如何解决?

答:消息认证可以保护通信双方免遭第三方攻击,但无法有效保护通信双方的一方防止另一方的欺骗和伪

第 2 页 共 4 页

第六章 电子商务技术基础练习题

造,而数字签名就可以有效地解决这个问题。消息认证是一个证实收到消息来自可信源点且未被纂改的过程,它也可以证实序列编号和及时性。数字签名是一种包括防止源点或终点抵赖的认证技术,它可以实现消息的不可否认性。 3.何谓密钥管理?

答:现代密码学把数据加密保护的全部系于密钥之上,所以密钥的安全管理是保证密码系统安全性的关键因素。密钥管理是指处理密钥自产生到最终销毁的有关问题的全过程,大体上讲,密钥管理包括密钥的生成、存储、分配、启用与停用、控制、更新、撤销与销毁等诸多方面,其中密钥的分配与存储可能最棘手。密钥管理的目地是维持系统中各实体之间的密钥关系,以抗击各种可能的威胁。密钥管理要借助加密、认证、签名、协议、公正等技术。

4.列举分组密码各种运行模式,并指出相应的用途。 答:DES的4种运行模式,

电码本/ECB模:传送短数据(如一个加密密钥) 密码分组链接/CBC模式:传送数据分组;认证 密码反馈/CFB模式: 传送数据流;认证

输出反馈/OFB模式:有扰信道上(如卫星通讯)传送数据流。 5.密钥的有效期是指什么?

答:密钥有效期就是密钥的生命期,不同性质的密钥应根据其不同的使用目的有不同的有效期。一个密码应用系统,必须有一个策略能够检验密钥的有效期。 6.何谓密钥分配?

答:密钥分配是指密码系统中密钥的安全分发和传送过程,它要解决的问题就是将密钥安全地分配给保密通信的各方。依据分配手段,密钥分配可分为人工分发(物理分发)与密钥交换协议动态分发两种。从密钥属性上看,又分为秘密密钥分配与公开密钥分配两种。从密钥分配技术来说,有基于对称密码体制的密钥分配与基于公钥密码体制的密钥分配等。

7.数字签名哪些产生方式?简述数字签名的直接执行方式。 答:(1)加密算法产生数字签字;(2)签字算法产生数字签字

数字签名的直接执行方式: 直接方式是指数字签名的执行过程只有通信双方参与,并假设双方有共享的秘密钥或接收一方知道发送方的公开钥。 直接方式有一个公共弱点,即方案的有效性取决于发送方秘密钥的安全。

8.简述密码算法中对称、非对称算法各自的优缺点以及分析如何将两者进行结合应用。 答:对称密码体制的基本特征是加密密钥与解密密钥相同。 对称密码体制的优缺点:

优点:加密、解密处理速度快、保密度高等。

缺点:①密钥是保密通信安全的关键,发信方必须安全、妥善地把密钥护送到收信方,不能泄露其内容,如何才能把密钥安全地送到收信方,是对称密码算法的突出问题。对称密码算法的密钥分发过程十分复杂,所花代价高。

②多人通信时密钥组合的数量会出现爆炸性膨胀,使密钥分发更加复杂化,个人进行两两通信,总共需要的密钥数为。

③通信双方必须统一密钥,才能发送保密的信息。如果发信者与收信人素不相识,这就无法向对方发送秘密信息了。

④除了密钥管理与分发问题,对称密码算法还存在数字签名困难问题,通信双方拥有同样的消息,接收方可以伪造签名,发送方也可以否认发送过某消息。

非对称密码体制是加密密钥与解密密钥不同,形成一个密钥对,用其中一个密钥加密的结果,可以用另一个密钥来解密的密码体制。

非对称密码体制的优缺点:

优点:①网络中的每一个用户只需要保存自己的私有密钥,则个用户仅需产生对密钥。密钥少,便于管理。 ②密钥分配简单,不需要秘密的通道和复杂的协议来传送密钥。公开密钥可基于公开的渠道(如密钥分发

第 3 页 共 4 页

第6章 电子商务技术基础练习题与答案

第六章电子商务技术基础练习题一、单项选择题1.密码学的目的是(C)。A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全2.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可
推荐度:
点击下载文档文档为doc格式
5t51e0vvgn92i2p9mey92mdyx4233001c93
领取福利

微信扫码领取福利

微信扫码分享