下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
电子商务安全导论年月真题
0099720101
1、【单选题】美国的橘皮书中计算机安全B级的子级中,从高到低依次是()
BlB2
B2B1
A:
B1B2B3
B:
B3B2B1
C:
答D:案:D
解析:美国的橘皮书中计算机安全B级的子级中,从高到低依次是B3、B2、B1
2、【单选题】现在常用的密钥托管算法是()
DES算法
EES算法
A:
RAS算法
B:
SHA算法
C:
答D:案:B
解析:现在常用的密钥托管算法是EES算法
3、【单选题】SHA算法输出的哈希值长度为()
96比特
128比特
A:
160比特
B:
192比特
C:
答D:案:C
解析:SHA算法输出的哈希值长度为160比特
4、【单选题】使用数字摘要和数字签名技术不能解决的电子商务安全问题是()
机密性
完整性
A:
认证性
B:
不可否认性
C:
D:
答案:A
解析:数字签名解决了电子商务信息的完整性鉴别和不可否认性(抵赖性)问题。不能解决
电子商务的机密性安全问题。
5、【单选题】在服务器中经常使用偶数块硬盘,通过磁盘镜像技术来提升系统的安全性,这
种磁盘冗余技术称为()
RAID0
RAID1
A:
RAID3
B:
RAID5
C:
答D:案:A
解析:在服务器中经常使用偶数块硬盘,通过磁盘镜像技术来提升系统的安全性,这种磁
盘冗余技术称为RAID0
6、【单选题】防火墙技术中处理效率最低的是()
包过滤型
包检验型
A:
应用层网关型
B:
状态检测型
C:
答D:案:C
解析:防火墙技术中处理效率最低的是应用层网关型
7、【单选题】目前,对数据库的加密方法主要有()
2种
3种
A:
4种
B:
5种
C:
答D:案:B
解析:目前,对数据库的加密方法主要有3种:访问加密、数据加密、传输层加密
8、【单选题】身份证明系统的质量指标中的II型错误率是()
通过率
拒绝率
A:
漏报率
B:
C:
虚报率
答D:案:C
解析:身份证明系统的质量指标中的II型错误率是漏报率
9、【单选题】在对公钥证书格式的定义中已被广泛接受的标准是()
X.500
X.502
A:
X.509
B:
X.600
C:
答D:案:C
解析:在对公钥证书格式的定义中已被广泛接受的标准是X.509
10、【单选题】使用者在更新自己的数字证书时不可以采用的方式是()
电话申请
E-Mail申请
A:
Web申请
B:
当面申请
C:
答D:案:A
解析:使用者在更新自己的数字证书时,只可采用E-Mail申请、Web申请或当面到认证机
构申请,不可电话申请。
11、【单选题】在PKI的构成模型中,其功能不包含在PKI中的机构是()
CA
ORA
A:
PAA
B:
PMA
C:
答D:案:D
解析:PKI体系提供的安全服务功能,包括:身份认证、完整性、机密性、不可否认性、
时间戳和数据的公正性服务。为了保证公钥的可靠性,即保证公钥与其拥有者的有效绑
定,通过PKI体系中的权威、公正的第三方——认证中心(CA,
CertificationAuthority),为所服务的PKI域内的相关实体签发一个网上身份证——数
字证书,来保证公钥的可靠性,以及它与合法用户的对应关系。数字证书中主要包含的就
是证书所有者的信息、证书所有者的公开密钥和证书颁发机构的签名,以及有关的扩展内
容等。在某些情况下,用户自己产生了密钥对后到ORA(在线证书审核机构)去进行证
书申请。此时,ORA完成对用户的身份认证,通过后,以数字签名的方式向CA提供用户的
公钥及相关信息;CA完成对公钥强度检测后产生证书,CA将签名的证书返给ORA,并由
ORA发放给用户或者CA通过电子方式将证书发放给用户。PCA的公钥证书由PAA签发,
并得到PAA的公钥证书。CA的公钥由上级PCA签发,并取得上级PCA的公钥证书;当它签
发下级(用户或ORA)证书时,向下级发送上级PCA及PAA的公钥证书。
12、【单选题】用于客户——服务器之间相互认证的协议是()
SSL警告协议
SSL握手协议
A:
SSL更改密码协议
B:
SSL记录协议
C:
答D:案:B
解析:SSL握手协议是用于客户——服务器之间相互认证的协议
13、【单选题】目前CTCA提供安全电子邮件证书,其密钥位长为()
64位
128位
A:
256位
B:
512位
C:
答D:案:D
解析:目前CTCA提供安全电子邮件证书,其密钥位长为512位
14、【单选题】SHECA证书的对称加密算法支持()
64位
128位
A:
256位
B:
512位
C:
答D:案:B
解析:SHECA证书的对称加密算法支持128位
15、【单选题】通过破坏计算机系统中的硬件、软件或线路,使得系统不能正常工作,这种
电子商务系统可能遭受的攻击是()
系统穿透
中断
A:
B:
拒绝服务
通信窜扰
C:
答D:案:B
解析:中断攻击指通过破坏计算机系统中的硬件、软件或线路,使得系统不能正常工作
16、【单选题】计算机病毒的最基本特征是()
自我复制性
潜伏性
A:
传染性
B:
隐蔽性
C:
答D:案:A
解析:计算机病毒实际是一种特殊的计算机程序,可以自我复制,并能相互传染。
17、【单选题】在VPN的具体实现方式中,通过在公网上开出各种隧道,模拟专线来建立的
VPN称为()
VLL
VPDN
A:
VPLS
B:
VPRN
C:
答D:案:A
解析:在VPN的具体实现方式中,通过在公网上开出各种隧道,模拟专线来建立的VPN称
为VLL。(虚拟租用线VLL的基本架构是在PE到PE之间建立点到点的隧道,将VPN用户的
2层数据信息封装在MPLSLSP中,传给对端PE。)
18、【单选题】数据库加密桥具有可以在不同的操作系统之间移植的特性,主要是因为加密
桥的编写语言是()
C语言
C++
A:
JAVA
B:
.NET
C:
答D:案:B
解析:数据库加密桥具有可以在不同的操作系统之间移植的特性,主要是因为加密桥的编
写语言是C++
19、【单选题】在域内认证中,TGS生成用于Client和Server之间通信的会话密钥Ks发生
在()
第1个阶段第2个步骤
第2个阶段第1个步骤
A:
第2个阶段第2个步骤
B:
第3个阶段第1个步骤
C:
答D:案:B
解析:在域内认证中,TGS生成用于Client和Server之间通信的会话密钥Ks发生在第2
个阶段第1个步骤
20、【单选题】在下列选项中,属于实现递送的不可否认性的机制的是()
可信赖第三方数字签名
可信赖第三方递送代理
A:
可信赖第三方持证
B:
线内可信赖第三方
C:
答D:案:B
解析:可信赖第三方递送代理属于实现递送的不可否认性的机制
21、【多选题】下列选项中,属于电子商务安全的中心内容的有()
商务系统的健壮性
商务数据的机密性
A:
商务对象的认证性
B:
商务服务的不可否认性
C:
商务数据的完整性
D:
答E:案:BCDE
解析:电子商务安全的中心内容有商务数据的机密性、商务对象的认证性、商务服务的不
可否认性、商务信息的完整性等
22、【多选题】数字签名可以解决的鉴别问题有()
发送方伪造
发送方否认
A:
接收方篡改
B:
第三方冒充
C:
接收方伪造
D:
E:
答案:BCDE
解析:数字签名可以解决下述安全鉴别问题:(1)接收方伪造:接收方伪造一份文件,
并声称这是发送方发送的。(2)发送者或接收者否认:发送者或接收者事后不承认自己
曾经发送或接收过文件。(3)第三方冒充:网上的第三方用户冒充发送或接收文件。
(4)接收方篡改:接收方对收到的文件进行改动。
23、【多选题】Internet的接入控制主要对付()
伪装者
违法者
A:
地下用户
B:
病毒
C:
木马
D:
答E:案:ABC
解析:Internet的接入控制主要对付三类入侵者:伪装者、违法者和地下用户
24、【多选题】SET交易成员有()
持卡人
网上商店
A:
收单银行
B:
认证中心CA
C:
支付网关
D:
答E:案:ABCDE
解析:SET交易成员有持卡人、网上商店、收单银行、发卡银行、认证中心CA、支付网关
等
25、【多选题】CFCA金融认证服务相关业务规则按电子商务中的角色不同,可划分为()
网关业务规则
商户(企业)业务规则
A:
持卡人业务规则
B:
中介业务规则
C:
通信业务规则
D:
答E:案:ABCD
解析:CFCA金融认证服务相关业务规则按电子商务中的角色不同,可划分为网关业务规
则、商户(企业)业务规则、持卡人业务规则、中介业务规则
26、【问答题】作为VPN的基础的隧道协议主要包括哪几种?
答案:1.互联网协议安全2.第二层转发协议3.点对点隧道协议4.通用路由封装协议
27、【问答题】一个大的实际系统中,通行字的选择原则是什么?
答案:(1)易记。(2)难于被别人猜中或发现。(3)抗分析能力强。
28、【问答题】数字签名与手书签名有什么不同?
答案:
29、【问答题】简述密钥管理中存在的威胁。
答案:(1)密钥的泄露。(2)密钥或公钥的确证性(Authenticity)的丧失(3)密钥或公钥未
经授权使用
30、【问答题】如何对密钥进行安全保护?
答案:
31、【问答题】SET的主要安全保障来自哪几个方面?
答案:
32、【问答题】试从实用的角度,比较DES算法和RSA算法的特点。
答案:
33、【填空题】数字时间戳技术利用_______和_______来实现其解决有关签署文件的时间方
面的仲裁。
答案:单向杂凑函数;数字签名协议
34、【填空题】接入控制机构由用户的认证与()、()对认证的用户进行()两部分组
成。
答案:识别、授权
35、【填空题】为了防止数据丢失,并保证数据备份的效率,除了定期(如一周)对数据进行
完全备份外,还要定期(如一天)对数据进行()或()。
答案:存档、整理
36、【填空题】在我国,制约VPN的发展的客观因素包括()和()。
答案:带宽、服务质量Qos
37、【填空题】为了对证书进行有效的管理,证书实行()管理,认证
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 产品质量持续改进培训课件
- 电子产品回收处理标准
- 单病种临床路径管理制度
- 智能小区物联网应用系统
- 《Excel数据获取与处理实战》 课件 陈青 第3、4章 数据的输入、工作表的格式化
- 溶剂泄露应急处置
- GMP基础知识培训
- 病从口入教案反思
- 胸腔闭式引流器的护理
- 城市娱乐设施建筑平房施工合同
- GB/T 43336-2023舵轮控制系统通用技术条件
- JGJT294-2013 高强混凝土强度检测技术规程
- 2022-2023学年天津市某中学高三上学期第二次月考英语试题(解析版)
- 扬州某校2023-2024苏教版五年级上册数学期中课堂练习及答案
- 高级职称竞聘PPT
- 《数字影音处理》课程标准
- 电动叉车堆垛车日常点检表
- 2022年1月浙江高考读后续写分析课件-2023届高三英语写作专项突破
- 危险化学品和烟花爆竹安全管理
- 山东航空招飞报名表
- 第23课《孟子三章-富贵不能淫》对比阅读 (含答案)
评论
0/150
提交评论