月电子商务安全导论试题和答案_第1页
月电子商务安全导论试题和答案_第2页
月电子商务安全导论试题和答案_第3页
月电子商务安全导论试题和答案_第4页
月电子商务安全导论试题和答案_第5页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2011 年 10 月高等教育自学考试电子商务安全导论试卷( 课程代码00997)一、单项选择题( 本大题共20 小题,每小题1 分。共 20 分 ) 在每小题列出的四个备选项中只有一个是符合题目要求的。请将其代码填写在题后的括号内。错选、多选或未选均无分。1.美国的橘皮书中为计算机安全的不同级别定义了ABCD级,其中C级又分了子级,由低到高的是 AA C1C2B C2CIC CIC2C3D C3C2C12下列属于单钥密码体制算法的是【 A】A . RC-5加密算法B.RSA密码算法C . ELGamal密码体制D椭圆曲线密码体制3第一个既能用于数据加密,又能用于数字签名的加密算法是【D】A

2、. DE劭口密B.IDEA加密C . RC-5 加密D.RSA加密4下列选项中不是散列函数的名字的是【A】A 数字签名B数字指纹C.压缩函数D杂凑函数5. SHA算法压缩后的输出值长度为【A】A 128 比特B 160 比特C 264 比特D 320 比特6 建筑内部装修设计防火规范的国家规范代码是【 D 】A GB50174-93B GB9361-88C GB50169-92D GB50222-957计算机病毒最重要的特征是【 B 】A 隐蔽性B传染性C.潜伏性D破坏性8 Kerberos 最头疼的问题源自整个Kerberos协议都严重地依赖于【 C 】A.服务器B通行字C.时钟D密钥9数字

3、证书的作用是证明证书用户合法地拥有证书中列出的【 D 】A.私人密钥B加密密钥C.解密密钥D公开密钥10. LDAP服务器提供【 A 】A.目录服务B公钥服务11.下列服务器中不是 CA的组成的是【 B 】A 安全服务器B PKI 服务器C . LDAP服务器D数据库服务器12下列选项中,不属于有影响的提供PKI 服务的公司的是【 D 】A Baltimore 公司B Entrust 公司C VeriSign 公司D Sun 公司D.证书服务c.私钥服务13密钥经管的目的是维持系统中各实体之间的密钥关系,下列选项中不属于密钥经管抗击的可能威胁的A 密钥的遗失B密钥的泄露C 密钥未经授权使用D密

4、钥的确证性的丧失14. SET协议确保交易各方身份的真实性的技术基础是数字化签名和【B】A 加密加密B商家认证商家认证C.客户认证D数字信封数字信封15下列选项中不是接人控制功能的是【C】A 阻止非法用户进入系统阻止非法用户进入系统B允许合法用户进入系统允许合法用户进入系统C 防止用户浏览信息防止用户浏览信息D使合法人按其权限进行各种信息活动使合法人按其权限进行各种信息活动16MAC勺含义是【C】A 自主式接人控制自主式接人控制B数据存取控制数据存取控制C 强制式接入控制强制式接入控制D信息存取控制信息存取控制17VPN的优点不包括D 】A 成本较低成本较低B结构灵活结构灵活C 经管方便经管方

5、便D传输安全传输安全18使用专用软件加密数据库数据时,这一类专用软件的特点是将加密方法嵌入【 A 】ADBMS勺源代码B应用程序源代码应用程序源代码C 操作系统源代码操作系统源代码D数据数据19支持无线PKI 的证书是【 A】ACFCAF机证书BCTC微字证书CSHECAE书DCHCAE 书20CTCAB前提供的安全电子邮件证书的密钥位长为【 D】A64 位B128 位C256 位D512 位二、多项选择题( 本大题共5 小题,每小题2 分,共10 分 )在每小题列出的五个备选项中至少有两个是符合题目要求的。请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。21对 Internet

6、的攻击类型有【 ABCD 】A 截断信息B伪造C篡改6 / 522. 一种加密体制采用不同的加密密钥和解密密钥,这种加密体制可能是【ABCDE A .单密钥加密BD .三重DES加密E23. 为了保证电子商务交易的有效性,A .采用加密措施BD .提供数字签名功能E24. CFCAE书种类包括【ABCDEA .企业高级证书BD .安全E-mail证书E25. SHECAE书经管器将证书分为A .个人证书BD .他人证书E26. 空题(本大题共5小题。每小题.双密钥加密.RSA加密在技术手段上必须要.反映交易者的身份.保证交易信息的安全.服务器证书.个人普通证书ADE ,企业证书.根证书2分,共

7、10分)C.双重DES加密CD C.保证数据的完整性C.服务器证书请在每小题的空格中填上正确答案。填错、不填均无分。26 .目前,典型的两类自动密钥分配途径是集中式分配方案和分布式分配方案。27 .散列函数是现代信息密码学的核心之一,算法是公开的,其安全性完全在于它的单向性和无冲突性。28 .通行字是一种根据已知事物验证身份的方法,也是一种研究和使用最广的身份验证迅29 . SSL握手协议用于客户-服务器之间相互认证、协商加密和MAL算法,传送所需的公钥证书, 建立SSI, 记录协议处理完整性校验和加密所需的会话密钥。30 .加密桥技术的实现是与密码算法、密码设备无关的(可以使用任何加密手段)

8、。四、名词解释题 (本大题共5小题,每小题3分。共15分)31 . Extranet32 .容错技术33 . Extranet VPN34 .拒绝率35 .多公钥证书系统五、简答题(本大题共6小题,每小题5分,共30分)36 .简述双重DES加密算法的步骤。37 .简述防火墙设计必须遵循的基本原则。38 .密钥对生成的两种途径是什么?39 .简述证书政策的作用和意义。40 .如果要安全地进行网上购物,怎样认准“SET商业网站?41 .简述SSL协议的概念及其提供的安全内容。六、论述题(本大题共l小题,15分)42 .从混合加密系统的实施过程分析来看,如何实现电子商务的保密性、完整性、可鉴别性和

9、不可否认性 ?2011 年 10 月高等教育自学考试电子商务安全导论试卷答案及评分参考(课程代码00997 )一、单项选择题1 5 DAADAA 6 10 DBCDA 11 15 BDABC 16 20CDAAD二、多项选择题21、 ABCD 22、 ABCDE 23、 CD 24 、 ABCDE 25 、 ADE三、填空题26、集中式分布式27、单向性无冲突性28、验证身份身份验证29、客户服务器之间MAC30、密码算法密码设备四、名词解释题31、 Extranet 是基于 TCP/IP 协议的企业外域网,与Intranet 对应,是一个合作性网络。32、当系统发生某些错误或故障时,在不排除

10、错误和故障的条件下,使系统能够继续正常工作或进入应急工作状态的网络安全技术。33、企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网。34、是身份证明系统的质量指标之一,是指合法用户遭拒绝的概率。35、用于不同证书的用户之间互相认证的证书系统。五、简答题36、双重DES加密方法是在 DES加密算法上的改进,(1分)是用两个密钥对明文进行两次加密。(1分)假设两个密钥分别是K1 和 K2( 1 分) ,其算法步骤是:(1)用密钥K1进彳T DES加密;(1分)(2)用K2对步骤(1)的结果进行 DES解密。(1分)37、 ( 1)由内到外和由外到内的业务流必须经过防火

11、墙;( 1 分)( 2)只允许本地安全政策认可的业务流通过防火墙;( 1 分)( 3)尽可能控制外部用户访问内域网,应严格限制外部用户进入内域网;( 1 分)( 4)具有足够的透明性,保证正常业务的流通;( 1 分)( 5)具有抗穿透攻击能力、强化记录、审计和告警;( 1 分)38、 ( 1 )密钥对持有者自己生成;用户自己用硬件或软件生辰密钥对。( 2 分)如果该密钥对用于数字签名时,应支持不可否认性。( 1 分)( 2)密钥对由通用系统生成;由用户依赖的,可信赖的某一中心机构生成,然后要安全地送到特定用户的设备中。利用这类中心的资源,可产生高质量的密钥对,易于备份和经管。( 2 分)39、

12、 证书政策是信息经管和信息技术基础设施的一个组成部分,( 1 分) 使得这个基础设施从整体上能够安全地实现公开环境中的服务提供、经管和通信;( 1 分)用电子形式的认证代替书面形式的认证,从而加快信息流通速度、提高效率、降低成本;( 1 分)鼓励使用基于开放规范的技术;( 1 分)建立与其他开放安全环境的互操作。( 1 分)40、Visa和MasterCard公司为了确保 SET软件符合规范要求,在 SET发表后,成立了 Secure Electronic Transaction LLC (或称SETCQ。(2分)它对SET软件建立了一套测试的准则, (1分)如测试通过后就可 获彳# SET特

13、约商店的商标。(1分)SET特约商店的商标就成为到 SET商店安全购物的重要手段。 (1分)41、SSL是基于TCP/IP的安全套接层协议, 是服务器与客户机之间安全通信的加密机制,用一个蜜月加密在SSL连接上传输的数据。(2分)提供的安全内容包括:( 1)把客户机和服务器之间的所有通信都进行加密,保证机密性。( 1 分)( 2)提供完整性检验,防止数据在通信过程中被改动。( 1 分)( 3)使用数字证书来正确识别对方,来保证认证性。( 1 分)六、论述题42、混合加密系统综合利用了消息加密、数字信封、散列函数和数字签名等技术,( 3 分)实现电子商务的保密性、完整性、可鉴别性和不可否认性。( 2 分)具体的实施过程如下:发送方:( 1)发送方对明文消息求消息散列值;( 1 分)( 2)发送方使用自己的私钥对散列值进行数字签名;( 1 分)( 3)将明文和散列值进行

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论