XX大学2009-2010学年第一学期考试试卷电子商务安全技术注意事项:1.请考生按要求在试卷装订线内填写姓名、学号和年级专业。2.请仔细阅读各种题目的回答要求,在规定的位置填写答案。3.不要在试卷上乱写乱画,不要在装订线内填写无关的内容。4.满分100分,考试时间为120分钟。题号一二三四总分统分人得分一、填空题(共10分,每空1分):1.电子商务安全从整体上分为()和电子商务交易安全两大部分。2.所谓加密,就是用基于()方法的程序和保密的密钥对信息进行编码,把明文变成密文。3.密码体制从原理上可分为单钥体制和()。4.链路-链路加密中,由于传送的信息在每个节点处都将以()形式存在,故要加强每个节点的实体安全。5.电子商务活动是需要诚信的,如何来确定交易双方的身份就显得特别重要。目前,是通过认证中心(CA)发放()来实现的。6.数字证书是利用数字签名和()来分发的。7.()允许一台机器中的程序像访问本地服务器那样访问远程另一台主机中的资源。8.分布式防火墙是一种()的安全系统,用以保护企业网络中的关键节点服务器、数据及工作站免受非法入侵的破坏。9.()又称灾难恢复,是指灾难产生后迅速采取措施恢复网络系统的正常运行。得分评分人10.信息安全等级的具体划分主要从信息完整性、保密性和()三个方面综合考虑。二、判断题(共10分,每题1分)1.故意攻击网站触发安全问题,以此来研究新的安全防范措施是对电子商务安全善意的攻击。()2.分组密码是一种重要的对称加密机制,它是将明文按一定的位长分组,输出不定长度的密文。()3.在代理多重签名中,一个代理签名可以代表多个原始签名人。()4.数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密,接受方用发送方的公开密钥进行解密。()5.SSL建立在TCP协议之上,它与应用层协议独立无关,应用层协议能透明地建立于SSL协议之上。()6.认证机构CA和注册机构RA都可以发放数字证书。()7.实现防火墙的网络安全策略时,可以遵循的两条原则是:一是未被明确允许的一定都将被禁止;二是未被明确禁止的未必都被允许。()8.不连网的计算机不会感染计算机病毒。()9.为了确保系统管理人员的忠诚可靠,系统管理的工作应当长期由一人来负责。()10.计算机信息媒体出入境的普遍办理过程一般为先申报,后检测,最后报送。()三、选择题(共40分,每小题2分)1.软件开发人员为了方便,通常也会在软件里留下“后门”,通过在后门里植入(),很容易就可获取用户隐私。A.木马程序B.反击程序C.跟踪程序D.蠕虫程序2.确保交易信息的真实性和交易双方身份的合法性是电子商务安全需求中的()A、不可否认性B、完整性C、认证性D、保密性3.小雪想要加密一封E-mail发给她的朋友小刚。为了只让小刚看到这封信,她需要用什么来加密()A、她的公钥B、她的私钥C、小刚的公钥D、小刚的私钥4.下列对于数字签名要求的说法中,不正确的是()A、收方能够确认或证实发方的签名,但不能伪造得分评分人得分评分人B、发方发出签名的消息送收方后,就不能再否认他所签发的消息C、收方对已收到的签名消息不能否认,即有收到认证D、第三者不可确认收发双方之间的消息传送5.某病人希望他的医疗记录只有他自己才能够验证,可以用()A、盲签名B、代理签名C、定向签名D、多重签名6.下列哪种签名方案的验证必须在签名者的帮助下完成()A、双联签名B、团体签名C、多重签名D、不可争辩签名7.下面哪个不属于FTP的应用()A、软件下载B、文件传输C、网站更新D、万维网访问8.以下哪个提供机器名与机器IP地址的映射()A、SMTPB、DNSC、TelnetD、HTTP9.防火墙的主要组成部分()A、安全操作系统、过滤器、网关、域名服务和E-mail处理B、过滤器、网关、域名服务和E-mail处理,防毒软件C、网关、域名服务、E-mail处理,防毒软件和端口D、安全操作系统、过滤器、网关、域名服务和路由器10.最简单的防火墙是()A、包过滤型防火墙B、应用网关型防火墙C、代理服务型防火墙D、自适应代理型防火墙11.代理防火墙的最突出的优点就是()A、速度快B、安全C、价格都比较低D、性能最优越12.以下关于计算机病毒的说法,正确的是()A、用杀毒软件杀灭病毒以后的计算机内存肯定没有病毒活动B、没有病毒活动的计算机不必杀毒C、最新的杀毒软件,也不一定能清除计算机内的病毒D、良性病毒对计算机的使用没有任何影响13.防止计算机病毒在社会流行的、最有效的方法是()A、因为计算机病毒纯粹是技术问题,只能不断提高反病毒技术B、从管理、技术、制度、法律等方面同时采取预防病毒的措施C、禁止一切学校、培训班讲授计算机病毒程序的编制技巧D、禁止出版有关计算机病毒知识的书籍、杂志、报纸14.目前使用的防病毒软件的作用是()A.查出任何已感染的病毒B.查出并清除任何病毒C.清除已感染的任何病毒D.查出已知的病毒,清除部分病毒15.制定安全策略应遵循一定的原则,以下不包括的是()A、均衡性和整体性B、一致性和易操作性C、层次性和可靠性D、可评价性和特殊性16.以下不属于计算机安全事件里的常规事故的是()A、故意破坏硬件设备B、误操作破坏软件C、电力故障D、软件自身故障17.目前公认的信用卡网上交易的国际标准是()A、SET协议B、SSL协议C、HTTP协议D、s-HTTP协议18.在可信计算机系统评估准则中,下列计算机系统安全等级要求最高的是()A、DB、C1C、B1D、A119.系统备份的对象包括()A.数据备份、关键设备及部件备份B.外部设备及空调设备备份C.通信线路备份、电源备份D.以上都是20.我国对于计算机安全专用产品管理,下列不正确的是()A.坚持独立自主B.依靠国外安全产品C.坚持规范化管理D.坚持法制化管理四、简答题(共40分,每题10分)1.公钥加密体制包含哪两种模式,每种模式的作用是什么?并写出这两种模式结合使用的过程。(10分)2.简述利用散列函数的RSA数字签名过程。(10分)得分评分人3.什么是防火墙,并简述分布式防火墙相对传统边界式防火墙的主要优势。(10分)4.随着互联网的快速发展,网络安全问题日益成为人们关注的焦点。请说出电子商务所面临的安全威胁有哪些?面对这些威胁我们该如何采取安全防治措施?(10分)1、简答、论述都在作业。2、ppt后面几章多看几遍。3、名词解释不多。4、没有编程。