电子商务安全导论模拟试题及答案(七)_第1页
电子商务安全导论模拟试题及答案(七)_第2页
电子商务安全导论模拟试题及答案(七)_第3页
电子商务安全导论模拟试题及答案(七)_第4页
电子商务安全导论模拟试题及答案(七)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第一部分选择题一、单项选择题(本大题共20小题,每小题1分,共20分在每小题列出的四个备选项中只有一个是符合题目要求的.请将其代码填写在题后的括号内。1.以下厂商为电子商务提供信息产品硬件的是( A. AOLB.YAHOOC.IBMD.MICROSOFT2.把明文变成密文的过程,叫作( A.加密B.密文C.解密D.加密算法3.以下加密法中属于双钥密码体制的是( A.DESB.AESC.IDEAD.ECC4.MD-4散列算法,输入消息可为任意长,按_比特分组。( A.512B.64C.32D.1285.SHA算法中,输入的消息长度小于264比特,输出压缩值为_比特。( A.120B.140C.1

2、60D.2646.计算机病毒最重要的特征是( A.隐蔽性B.传染性C.潜伏性D.表现性7.主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是( A.IPSecB.L2FC.PPTPD.GRE8.Access VPN又称为( A.VPDNB.XDSLC.ISDND.SVPN9.以下不是接入控制的功能的是( A.阻止非法用户进入系统B.组织非合法人浏览信息C.允许合法用户人进入系统D.使合法人按其权限进行各种信息活动10.在通行字的控制措施中,限制通行字至少为_字节以上。( A.36B.68C.38D.4611.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指( A

3、.接入控制B.数字认证C.数字签名D.防火墙12.关于密钥的安全保护下列说法不正确的是( A.私钥送给CAB.公钥送给CAC.密钥加密后存人计算机的文件中D.定期更换密钥13. _在CA体系中提供目录浏览服务。( A.安全服务器B.CA服务器C.注册机构RAD.LDAP服务器14. Internet上很多软件的签名认证都来自_公司。( A.BaltimoreB.EntrustC.SunD.VeriSign15.目前发展很快的安全电子邮件协议是_ ,这是一个允许发送加密和有签名邮件的协议。( A.IPSecB.SMTPC.S/MIMED.TCP/1P16.实现源的不可否认业务中,第三方既看不到原

4、数据,又节省了通信资源的是( A.源的数字签字B.可信赖第三方的数字签字C.可信赖第三方对消息的杂凑值进行签字D.可信赖第三方的持证17. SET的含义是( A.安全电子支付协议B.安全数据交换协议C.安全电子邮件协议D.安全套接层协议18. 对SET软件建立了一套测试的准则。( A.SETCoB.SSLC.SET ToolkitD.电子钱包19.CFCA认证系统的第二层为( A.根CAB.政策CAC.运营CAD.审批CA20. SHECA提供了_种证书系统。( A.2B.4C.5D.7二、多项选择题(本大题共5小题,每小题2分,共10分在每小题列出的五个备选项中至少有两个是符合题目要求的,请

5、将其代码填写在题后的括号内。错选、多选、少选或未选均无分。21.以下描述正确的是( A.数据加密是保证安全通信的手段B.无条件安全的密码体制是理论上安全的C.计算上安全的密码体制是实用的安全性D.目前已知的无条件安全的密码体制都是不实用的E.目前还没有一个实用的密码体制被证明是计算上安全的22.机房环境、电源及防雷接地应满足CECS72:79的要求,也就是说机房设计应符合的规定是( A.设备间的地面面层材料应能防静电B.设备间室温应保持在10到20之间C.机房内的尘埃要求低于0.5mD.设备间应采用UPS不间断电源E.防雷接地可单独接地或同大楼共用接地体23. SVPN包含的特性有( A.可控

6、性B.安全设备自身的安全性C.连接的完整性D.连接机密性E.报警功能24.对身份证明系统的要求包括( A.验证者正确识别合法示证者的概率极大化B.可传递性C.计算有效性D.通信有效性E.秘密参数安全存储25. SET的技术范围包括( A.加密算法的应用B.证书信息和对象格式C.购买信息和对象格式D.认可信息和对象格式E.划账信息和对象格式第二部分非选择题三、填空题(本大题共5小题,每空1分,共10分请在每小题的空格中填上正确答案。错填、不填均无分。26.最早的电子商务模式出现在_、_之间,即B-B。27.目前有三种基本的备份系统:简单的网络备份系统、_和_。28.身份证明系统的质量指标之一为合

7、法用户遭拒绝的概率,即_或_。29.基于SET协议电子商务系统的业务过程可分为_、_和商业机构的处理。30.CTCA系统由_、_、地市级业务受理点组成。四、名词解释题(本大题共5小题,每小题3分,共15分31. C2级32.无条件安全33.防火墙34.单公钥证书系统35.数据完整性服务五、简答题(本大题共6小题,每小题5分,共30分36.简述数字信封的概念。37.简述数据加密的作用。38.从攻击的角度看,Kerberos存在哪些问题?39.密钥管理的目的是什么?40.简述SSL提供的安全内容。41.简述SHECA证书管理器的特点。六、论述题(本大题共1小题,共15分42.试述提高数据完整性的预

8、防性措施。参考答案一、1. C 2.A 3.D 4.A 5.C 6.B 7.A 8.A 9.B 10. B 11. B 12. A 13. D 14.D 15. C 16. C 17. B 18. A 19. B 20. A二、21. ABCDE 22. ACDE 23. ABCDE 24. ACDE 25. ABCDE三、26.企业机构27.服务器到服务器的备份使用专用的备份服务器28.拒绝率虚报率29.注册登记申请数字证书动态认证30.全国CA中心省RA中心系统四、31.C2级,又称访问控制保护级。32.无条件安全:一个密码体制的安全性取决于破译者具备的计算能力,如若它对于拥有无限计算资源

9、的破译者来说是安全的,则称这样的密码体制是无条件安全的。33.防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互相隔离、限制网络互访,用来保护内部网络。34.单公钥证书系统是指一个系统中所有的用户共用同一个CA。35.数据完整性服务就是确认数据没有被修改。五、36.简述数字信封的概念。发送方用一个随机产生的DES密钥加密消息,然后用接受方的公钥加密DES密钥,称为消息的“数字信封”,将数字信封与DES加密后的消息一起发给接受方。接受者收到消息后,先用其私钥打开数字信封,得到发送方的DES密钥,再用此密钥去解密消息。只有用接受方的RSA私钥才能够打开此数字信封,

10、确保了接受者的身份。37.简述数据加密的作用。数据加密的作用在于:(1解决外部黑客侵入网络后盗窃计算机数据的问题;(2解决外部黑客侵入网络后篡改数据的问题;(3解决内部黑客在内部网上盗窃计算机数据的问题;(4解决内部黑客在内部网上篡改数据的问题;(5解决CPU、操作系统等预先安置了黑客软件或无线发射装置的问题。38.从攻击的角度看,Kerberos存在哪些问题?从攻击的角度来看,大致有以下几个方面的问题:(1时间同步。(2重放攻击。(3认证域之间的信任。(4系统程序的安全性和完整性。(5口令猜测攻击。(6密钥的存储。39.密钥管理的目的是什么?密钥管理的目的是维持系统中各实体之间的密钥关系,以

11、抗击各种可能的威胁,如:(1密钥的泄露。(2密钥或公钥的确证性的丧失,确证性包括共享或有关一个密钥的实体身份的知识或可证实性。(3密钥或公钥未经授权使用,如使用失效的密钥或违例使用密钥。40.简述SSL提供的安全内容。SSL保证了Internet上浏览器/服务器会话中三大安全中心内容:机密性、完整性和认证性。(1 SSL把客户机和服务器之间的所有通信都进行加密,保证了机密性。(2 SSL提供完整性检验,可防止数据在通信过程中被改动。(3 SSL提供认证性使用数字证书用以正确识别对方。41.简述SHECA证书管理器的特点。(1方便管理用户个人及他人证书,存储介质多样化。(2同时支持SET证书和通用证书。(3支持多种加密技术(如对称加密,数字签名,等等。(4支持版本的自动升级(或提醒。(5具有良好的使用及安装界面。六、42.试述提高数据完整性的预防性措施。预防性措施是用来防止危及到数据完整性事情的发生。可采用以下措施:(1镜像技术。镜橡技术是指将数据原样地从一台设备机器拷贝到另一台设备机器上。(2故障前兆分析。有些部件不是一下子

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论