




下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
电子商务安全导论年月真题
0099720144
1、【单选题】美国的橘皮书中为计算机安全的不同级别制定了4个标准:A、B、C、D级,
其中B级又分为B1、B2、B3三个子级,C级又分为C1、C2两个子级。以下按照安全等级由低
到高排列正确的是
A、B1、B2、B3、C1、C2、D
A、B3、B2、B1、C2、Cl、D
A:
D、Cl、C2、B1、B2、B3、A
B:
D、C2、C1、B3、B2、Bl、A
C:
答D:案:C
解析:美国橘皮书中,4个等级,最高级为A,最低为D,故以上排序正确的是C项:D、
C1、C2、B1、B2、B3、A
2、【单选题】在维护系统的安全措施中,保护数据不被未授权者建立的业务是
保密业务
认证业务
A:
数据完整性业务
B:
不可否认业务
C:
答D:案:C
解析:在维护系统的安全措施中,保护数据不被未授权者建立的业务是数据完整性业务
3、【单选题】Diffie与Hellman早期提出的密钥交换体制的名称是
DES
EES
A:
RSA
B:
Diffie-Hellman
C:
答D:案:D
解析:Diffie与Hellman早期提出的密钥交换体制的名称是Diffie-Hellman
4、【单选题】以下加密体制中,属于双密钥体制的是
RSA
IDEA
A:
B:
AES
DES
C:
答D:案:A
解析:RSA属于双密钥体制
5、【单选题】对不知道内容的文件签名称为
RSA签名
ELgamal签名
A:
盲签名
B:
双联签名
C:
答D:案:C
解析:盲签名(BlindSignature)是一种数字签名的方式,在消息内容被签名之前,对于签
名者来说消息内容是不可见的
6、【单选题】MD5散列算法的分组长度是
16比特
64比特
A:
128比特
B:
512比特
C:
答D:案:D
解析:MD5散列算法的分组长度是512比特
7、【单选题】按照《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的要求,设
备间室温应保持的温度范围是
0℃-10℃
10℃-25℃
A:
0℃-25℃
B:
25℃-50℃
C:
答D:案:B
解析:按照《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的要求,设备间
室温应保持10℃-25℃
8、【单选题】通过公共网络建立的临时、安全的连接,被称为
EDI
DSL
A:
VLN
B:
VPN
C:
答D:案:D
解析:通过公共网络建立的临时、安全的连接,被称为VPN
9、【单选题】检查所有进出防火墙的包标头内容的控制方式是
包过滤型
包检验型
A:
应用层网关型
B:
代理型
C:
答D:案:A
解析:在防火墙使用的存取控制技术中对所有进出防火墙的包标头内容进行检查的防火墙
属于包过滤型
10、【单选题】在接入控制策略中,按主体执行任务所知道的信息最小化的原则分配权力的
策略是
最小权益策略
最大权益策略
A:
最小泄露策略
B:
多级安全策略
C:
答D:案:C
解析:接入控制策略包括以下3种:(1)最小权益策略:按主体执行任务所需权利最小化
分配权力;(2)最小泄露策略:按主体执行任务所知道的信息最小化的原则分配权力;(3)
多级安全策略:主体和客体按普通、秘密、机密、绝密级划分,进行权限和流向控制。
11、【单选题】MicrosoftAccess数据库的加密方法属于
单钥加密算法
双钥加密算法
A:
加密桥技术
B:
使用专用软件加密数据
C:
答D:案:A
解析:MicrosoftAccess数据库的加密方法属于单钥加密算法
12、【单选题】Kerberos域内认证过程的第一个阶段是
客户向AS申请得到注册许可证
客户向TGS申请得到注册许可证
A:
客户向Server申请得到注册许可证
B:
客户向Workstation申请得到注册许可证
C:
答D:案:A
解析:Kerberos域内认证过程的第一个阶段是客户向AS申请得到注册许可证
13、【单选题】Kerberos域间认证分为4个阶段,其中第3阶段是(~代表其它Kerberos
的认证域)
ClientAS
ClientTGS~
A:↔
ClientTGS
B:↔
ClientServer~
C:↔
↔
答D:案:B
解析:Kerberos域间认证分为4个阶段,其中第3阶段是ClientTGS~(~代表其它
Kerberos的认证域)
↔
14、【单选题】证明双钥体制中公钥的所有者就是证书上所记录的使用者的证书是
双钥证书
公钥证书
A:
私钥证书
B:
CA证书
C:
答D:案:B
解析:证明双钥体制中公钥的所有者就是证书上所记录的使用者的证书是公钥证书
15、【单选题】通常将用于创建和发放证书的机构称为
RA
LDAP
A:
SSL
B:
CA
C:
答D:案:D
解析:证书颁发机构(CA,CertificateAuthority)即颁发数字证书的机构。
16、【单选题】在PKI的构成中,负责制定整个体系结构的安全政策的机构是
CA
PAA
A:
OPA
B:
PMA
C:
答D:案:B
解析:PKI是公钥的一种管理机制,在宏观上呈现为域结构,在PKI的构成模型中,PAA负责
制定整个体系结构的安全政策
17、【单选题】在Internet上建立秘密传输信息的信道,保障传输信息的机密性、完整性
与认证性的协议是
HTTP
FTP
A:
SMTP
B:
SSL
C:
答D:案:D
解析:SSL就是客户和商家在通信之前,在Internet上建立一个“秘密传输信息的信道”,
保障了传输信息的机密性、完整性和认证性。
18、【单选题】在SET协议中用来确保交易各方身份真实性的技术是
加密方式
数字化签名
A:
数字化签名与商家认证
B:
传统的纸质上手工签名认证
C:
答D:案:C
解析:在SET协议中,通过数字化签名与商家认证来确保交易各方身份真实性
19、【单选题】牵头建立中国金融认证中心的银行是
中国银行
中国人民银行
A:
中国建设银行
B:
中国工商银行
C:
D:
答案:B
解析:中国金融认证中心ChinaFinancialCertificationAuthority,简称CFCA),是由中
国人民银行于1998年牵头组建、经国家信息安全管理机构批准成立的国家级权威的安全
认证机构,是国家重要的金融信息安全基础设施之一。
20、【单选题】CFCA推出的一套保障网上信息安全传递的完整解决方案是
TruePass
Entelligence
A:
Direct
B:
LDAP
C:
答D:案:A
解析:TruePass是CFCA推出的一套保障网上信息安全传递的完整解决方案
21、【多选题】计算机病毒的特征有
非授权可执行
隐蔽性
A:
潜伏性
B:
不可触发性
C:
表现性
D:
答E:案:ABCE
解析:算机病毒的特征有:1.非授权可执行性2.隐蔽性3.传染性4.潜伏性5.表
现性或破坏性6.可触发性。
22、【多选题】接入控制的功能有
阻止非法用户进入系统
强制接入
A:
自主接入
B:
允许合法用户进入系统
C:
使合法人按其权限进行各种信息活动
D:
答E:案:ADE
解析:接入控制有三个功能:阻止非法用户进入系统、允许合法用户进入系统和使合法人
按其权限进行各种信息活动
23、【多选题】Kerberos域内认证过程的第一阶段的第一步中Client向AS传递的信息有
IDc
IDserver
A:
IDTGS
B:
时间戳a
C:
ADclient
D:
答E:案:CDE
解析:Kerberos域内认证过程的第一阶段的第一步中Client向AS传递的信息有IDTGS、
时间戳a和ADclient
24、【多选题】检验证书有效必须满足的条件有
证书没有超过有效期
密钥没有被修改
A:
证书没有使用过
B:
证书持有者合法
C:
证书不在CA发行的无效证书清单中
D:
答E:案:ABE
解析:检验证书有效必须满足证书没有超过有效期、密钥没有被修改、证书不在CA发行
的无效证书清单中的条件
25、【多选题】SET安全协议要达到的主要的目标是
结构的简单性
信息的相互隔离
A:
多方认证的解决
B:
交易的实时性
C:
信息的安全传递
D:
答E:案:BCDE
解析:SET安全协议要达到的主要的目标:信息的相互隔离、多方认证的解决、交易的实
时性、信息的安全传递
26、【问答题】简述电子商务安全的六项中心内容。
答案:电子商务安全的六项中心内容是:(1)商务数据的机密性;(2)商务数据的
完整性;(3)商务对象的认证性;(4)商务服务的不可否认性;(5)商务服务
的不可拒绝性;(6)访问的控制性。
27、【问答题】简述双密钥体制的特点。
答案:双密钥体制又称作公共密钥体制或对称密钥体制,这种加密算法在加密与解密过程
中使用一对密钥,一个用于加密,一个用于解密;通过其中一个密钥加密的信息,只能使
用另一个密钥解密。
28、【问答题】简述RSA数字签名体制的安全性。
答案:该算法数学签名是0和1的数字串,极难伪造,要区别是否伪造,很容易。不同信
息的摘要是不同的,数字签名的文件与签名紧密关联,已经签名的文件不可能被篡改。
29、【问答题】简述按照VPN的部署模式,VPN可以分为哪三类?
答案:按照VPN的部署模式VPN可以分为:(1)端到端的模式(2)供应商-企业模
式(3)内部供应商模式
30、【问答题】简述PKI作为安全基础设施,为不同的用户按不同的安全需求提供的安全服
务包括哪些?
答案:PKI提供的安全服务包括:(1)认证;(2)数据完整性服务:(3)数据保
密性服务;(4)不可否认性服务;(5)公证服务。
31、【问答题】简述在不可否认业务中,源的不可否认性可以提供证据解决哪些可能的纠
纷?
答案:源的不可否认性可以提供证据解决的纠纷是:(1)接收者宣称曾收到一个消
息,被认定的发送者声称未发送过该消息;(2)接收者收到的消息不同于发送者发送
的消息。(3)接收者宣称在特定日期和特定时间接收到某个特定发信者发送的消息,
但认定的发送者宣称在特定日期和特定时间未发送特定的消息。
32、【问答题】详述数字签名的原理及其现实意义。
答案:数字签名通常由发送者A将消息M使用散列函数得到消息摘要H(M),然后发送者
使用自己的私钥Ksa对摘要H(M)加密后,得到摘要的密文Ch,将加密的摘要与原文一
起发送给接收者。B接收到M以及Ch后,用发送者的公钥解密Ch得到h,同时接收者
将消息M使用散列函数得到消息摘要H(M),比较H(M)与h,如果相同接收者确认消息
的M的发送者为A,且消息没有被修改过,否则消息已被篡改。数字签名是针对某一电
子文档,加上签名者个人的数字标记形成“数字签名”电子文件,这个电子文档从网上发
出去,接收方能够识别签名,具有认证性;从法律的角度。具有不可否认性;发送方确实
发送了,接收方确实收到了。数字签名是电子商务的核心技术,确保电子商务活动的安
全可靠,对电子商务的发展起到重要作用。
33、【填空题】商务对象的认证性是指网络两端的使用者在沟通之前相互确定对方的身份,
保证身份的正确性,分辨参与者所声称身份的真伪,防止____攻击。认证性用____和身份认
证技术实现。
答案:伪装数字签名
34、【填空题】DES加密算法中,每次取明文的连续____位数据,利用64位密钥,经过____
轮循环加密运算,将其变成64位的密文数据。
答案:6416
35、【填空题】IPsec有两种工作模式,__
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 语文高考知识点
- XXXX-10情商与领导力1
- 药品生物技术专业大纲+样卷+参考答案
- 速写课件文案范文
- CPSM文化建设试题及答案探讨
- 2025年煤炭行业发展前景分析:构建统一数据标准体系
- 2025年离婚协议书两儿一女模板
- 第三单元 统计 平均数的应用(教案)五年级上册数学沪教版
- 2025年度无房产证房产交易资金监管买卖合同
- 二零二五年度工地食堂员工福利保障承包协议
- GB∕T 22117-2018 信用 基本术语
- 未筛分碎石施工方案
- 锅炉水冷壁安装作业指导书
- 汽车尾气污染的产生及综合治理PPT课件
- 贝雷桥设计及施工方案(精选)
- 赞美诗歌400首全集
- 仿宋字练习字帖
- 泰国白糖买卖合同(中英文)
- 纸浆技术指标大全
- 化工仪表英文缩写及实例
- 医学影像科诊疗技术人员授权申请表模板
评论
0/150
提交评论