下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
电子商务安全导论年月真题
00997201110
1、【单选题】美国的橘黄皮书中为计算机安全的不同级别定义了ABCD四级,其中C级又分
了子级,由低到高的是()
C1,C2
C2,C1
A:
C1,C2,C3
B:
C3,C2,C1
C:
答D:案:A
解析:美国的橘黄皮书中为计算机安全的不同级别定义了ABCD四级,其中C级又分了子
级,由低到高的是C1,C2
2、【单选题】下列属于单钥密码体制算法的是()
RC—5加密算法
RSA密码算法
A:
ELGamal密码体制
B:
椭圆曲线密码体制
C:
答D:案:A
解析:RC—5加密算法属于单钥密码体制算法
3、【单选题】第一个既能用于数据加密,又能用于数字签名的加密算法是()
DES加密
IDEA加密
A:
RC—5加密
B:
RSA加密
C:
答D:案:D
解析:RSA是既能用于数据加密也能用于数字签名的一种非对称密码体制的算法,易于理
解和操作。
4、【单选题】下列选项中不是散列函数的名字的是()
数字签名
数字指纹
A:
B:
压缩函数
杂凑函数
C:
答D:案:A
解析:散列函数也称为哈希函数,消息摘要函数,单向函数或杂凑函数。数字指纹,其基本
原理是利用单向散列函数(Hash函数)对发送信息进行运算,生成一串固定长度的数字摘要
5、【单选题】SHA算法压缩后的输出值长度为()
128比特
160比特
A:
264比特
B:
320比特
C:
答D:案:B
解析:SHA算法压缩后的输出值长度为160比特。
6、【单选题】《建筑内部装修设计防火规范》的国家标准代码是()
GB50174—93
GB9361—88
A:
GB50169—92
B:
GB50222—95
C:
答D:案:D
解析:【正确答案】D【答案解析】《建筑内部装修设计防火规范》的国家标准代码是
GB50222—95。
7、【单选题】计算机病毒最重要的特征是()
隐蔽性
传染性
A:
潜伏性
B:
破坏性
C:
答D:案:B
解析:计算机病毒最重要的特征是传染性
8、【单选题】Kerberos最头疼的问题源自整个Kerberos协议都严重地依赖于()
服务器
A:
通行字
时钟
B:
密钥
C:
答D:案:C
解析:Kerberos最头疼的问题源自整个Kerberos协议都严重地依赖于时钟
9、【单选题】数字证书的作用是证明证书用户合法地拥有证书中列出的()
私人密钥
加密密钥
A:
解密密钥
B:
公开密钥
C:
答D:案:D
解析:数字证书的作用是证明证书用户合法地拥有证书中列出的公开密钥
10、【单选题】LDAP服务器提供()
目录服务
公钥服务
A:
私钥服务
B:
证书服务
C:
答D:案:A
解析:LDAP服务器提供目录服务
11、【单选题】下列服务器中不是CA的组成的是()
安全服务器
PKI服务器
A:
LDAP服务器
B:
数据库服务器
C:
答D:案:B
解析:CA的组成包括安全服务器、LDAP服务器、数据库服务器、注册机构RA、CA服务器
等
12、【单选题】下列选项中,不属于有影响的提供PKI服务的公司的是()
Baltimore公司
A:
Entrust公司
VeriSign公司
B:
Sun公司
C:
答D:案:D
解析:国外开发PKI产品的公司也有很多,比较有影响力的有Baltimore和Entrust,他们
都推出了可以应用的产品。Entrust公司的Entrust/PKI5.0可提供多种功能,能较好
地满足商业企业的实际需求。VeriSign公司也已经开始提供PKI服务。
13、【单选题】密钥管理的目的是维持系统中各实体的密钥关系,下列选项中不属于密钥管
理抗击的可能威胁的是()
密钥的遗失
密钥的泄露
A:
密钥未经授权使用
B:
密钥的确证性的丧失
C:
答D:案:A
解析:密钥管理的目的是维持系统中各实体的密钥关系,密钥管理抗击的可能威胁包括密
钥的泄露、密钥未经授权使用、密钥或公钥的确证性的丧失
14、【单选题】SET协议确保交易各方身份的真实性的技术基础是数字化签名和()
加密
商家认证
A:
客户认证
B:
数字信封
C:
答D:案:B
解析:SET协议确保交易各方身份的真实性的技术基础是数字化签名和商家认证
15、【单选题】下列选项中不是接入控制功能的是()
阻止非法用户进入系统
允许合法用户进入系统
A:
防止用户浏览信息
B:
使合法人按其权限进行各种信息活动
C:
答D:案:C
解析:接入控制三大功能:阻止非法用户进入系统、允许合法用户进入系统和使合法人按
其权限进行各种信息活动
16、【单选题】MAC的含义是()
自主式接入控制
数据存取控制
A:
强制式接入控制
B:
信息存取控制
C:
答D:案:C
解析:MAC指强制式接入控制,一般由系统管理员来分配接入权限和实施控制,易于与网络
的安全策略协调,常用敏感标记实现多级安全控制。
17、【单选题】VPN的优点不包括()
成本较低
结构灵活
A:
管理方便
B:
传输安全
C:
答D:案:D
解析:VPN的优点:成本较低、结构灵活和管理方便
18、【单选题】使用专用软件加密数据库数据时,这一类专用软件的特点是将加密方法嵌入
()
DBMS的源代码
应用程序源代码
A:
操作系统源代码
B:
数据
C:
答D:案:A
解析:使用专用软件加密数据库数据时,这一类专用软件的特点是将加密方法嵌入DBMS
的源代码
19、【单选题】支持无线PKI的证书是()
CFCA手机证书
CTCA数字证书
A:
SHECA证书
B:
CHCA证书
C:
D:
答案:A
解析:支持无线PKI的证书是CFCA手机证书
20、【单选题】CTCA目前提供的安全电子邮件证书的密钥位长为()
64位
128位
A:
256位
B:
512位
C:
答D:案:D
解析:CTCA目前提供的安全电子邮件证书的密钥位长为512位
21、【多选题】对Internet的攻击类型有()
截断信息
伪造
A:
篡改
B:
介入
C:
病毒
D:
答E:案:ABCD
解析:对Internet的攻击类型有4种:截断信息、伪造、篡改和介入
22、【多选题】一种加密体制采用不同的加密密钥和解密密钥,这种加密体制可能是()
单密钥加密
双密钥加密
A:
双重DES加密
B:
三重DES加密
C:
RSA加密
D:
答E:案:ABCDE
解析:以上选项的加密体制均可采用不同的加密密钥和解密密钥
23、【多选题】为了保证电子商务交易的有效性,在技术手段上必须要()
采用加密措施
反映交易者的身份
A:
保证数据的完整性
B:
提供数字签名功能
C:
D:
保证交易信息的安全
答E:案:CD
解析:为了保证电子商务交易的有效性,在技术手段上必须要提供数字签名功能和保证数
据的完整性
24、【多选题】CFCA证书种类包括()
企业高级证书
服务器证书
A:
手机证书
B:
安全E—mail证书
C:
个人普通证书
D:
答E:案:ABCDE
解析:CFCA证书种类包括个人普通证书、企业高级证书、服务器证书、手机证书和安全
E—mail证书等
25、【多选题】SHECA证书管理器将证书分为()
个人证书
企业证书
A:
服务器证书
B:
他人证书
C:
根证书
D:
答E:案:ADE
解析:SHECA证书管理器将证书分为个人证书、他人证书和根证书
26、【问答题】简述双重DES加密算法的步骤。
答案:双重DES加密方法是在DES加密算法上的改进,(1分)是用两个密钥对明文进行
两次加密。(1分)假设两个密钥分别是K1和K2(1分),其算法步骤是:(1)用密钥
K1进行DES加密;(1分)(2)用K2对步骤(1)的结果进行DES解密。(1分)
27、【问答题】简述防火墙设计必须遵循的基本原则。
答案:(1)由内到外和由外到内的业务流必须经过防火墙。(1分)(2)只允许本地安
全政策认可的企业流通过防火墙。(1分)(3)尽可能控制外部用户访问内域网,应严格
限制外部用户进入内域网(1分)(4)具有足够的透明性,保证正常业务的流通。(1
分)(5)具有抗穿透攻击能力、强化记录、审计和告警。(1分)
28、【问答题】密钥对生成的两种途径是什么?
答案:(1)密钥对持有者自己生成:用户自己用硬件或软件生成密钥对。(2分)如果该
密钥对用于数字签名时,应支持不可否认性。(1分)(2)密钥对由通用系统生成:由用
户依赖的、可信赖的某一中心机构生成,然后要安全地送到特定用户的设备中。利用这类
中心的资源,可产生高质量的密钥对,易于备份和管理。(2分)
29、【问答题】简述证书政策的作用和意义。
答案:证书政策是信息管理和信息技术基础设施的一个组成部分。(1分)使得这个基础
设施从整体上能够安全地实现公开环境中的服务提供、管理和通信:(1分)用电子形式
的认证代替书面形式的认证,从而加快信息流通速度、提高效率、降低成本:(1分)鼓
励使用基于开放标准的技术:(1分)建立与其开放安全环境的互操作。(1分)
30、【问答题】如果要安全地进行网上购物,怎样认准“SET”商业网站?
答案:VisA和MAstErCArD公司为了确保SET软件符合规范要求,在SET发表后,城里了
SECurEElECtroniCTrAnsACtionLLC(或称SETCO)。(2分)它对SET软件建立了一套测
试的准则,(1分)如测试通过后就可获得SET特约商店的商标。(1分)SET特约商店的
商标就成为到SET商店安全购物的重要手段。(1分)
31、【问答题】简述SSL协议的概念及其提供的安全内容。
答案:SSL是基于TCP/IP的安全套接层协议,是服务器与客户机之间安全通信的加密机
制,用一个密钥加密在SSL。连接上传输的数据。(2分)提供的安全内容更包括:
(1)把客户机和服务器之间的所有通信都进行加密,保证机密性:(1分)(2)提供
完整性检验,防止数据在通信过程中被篡改。(1分)(3)使用数字证书来正确识别对
方,来保证认证性。(1分)
32、【问答题】从混合加密系统的实施过程分析来看,如何实现电子商务的保密性、完整
性、可鉴别性和不可否认性?
答案:混合加密系统综合利用了消息加密、数字信封、散列函数和数字签名等技术,(3
分)实现电子商务的保密性、完整性、可鉴别性和不可否认性。(2分)具体的实施过程
如下:(1)发送方对明文消息求其消息散列值;(1分)(2)发送方使用自己的私
钥对散列值进行数字签名;(1分)(3)将明文和散列值进行合并形成文档;(1分)
(4)随机产生一个DES密码,用此密码对合并的文档进行DES加密;(1分)(5)用
接收方的公钥对DES密码进行加密。(1分)接收方收到消息后:(1)使用私钥解
密,得到DES解密密码;(1分)(2)用DES密码解密接收到的加密消息;(1分)
(3)从解密的消息中分离出明文和消息的散列值;(1分)(4)对消息求其散列值;
(1分)(5)对比两个散列
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 废旧设备处置合同
- 物业环境部培训课件
- 股权合同模板汇编
- 17 难忘的泼水节 公开课一等奖创新教学设计(表格式)
- 古诗三首 公开课一等奖创新教学设计(共两课时)-1
- 支持性心理治疗
- 美术培训班小班课件
- 年产xxx筑养路机械项目可行性研究报告(项目规划)
- 接口垫项目可行性研究报告
- 年产xxx羊毛毛线项目投资分析报告
- 高校实验室安全通识课学习通超星期末考试答案章节答案2024年
- 人民民主专政的本质:人民当家作主课件-2024-2025学年高中政治统编版必修三政治与法治
- 2024中国通信服务股份限公司招聘高频500题难、易错点模拟试题附带答案详解
- 精神科并发症处理
- 医废暂存处管理制度
- 专题17 生于忧患死于安乐(含答案与解析)-备战2024年中考语文之文言文对比阅读(全国版)
- 2024-2030年中国殡葬行业市场运行分析及发展前景研究报告
- 小学科学大象版五年级上册期末练习题(2022秋)(附参考答案)
- 五年级数学北师大版(上册)分数的大小练习七|北师大版(共17张)
- 登泰山记-教学课件
- 电路分析基础(浙江大学)智慧树知到期末考试答案章节答案2024年浙江大学
评论
0/150
提交评论