下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
电子商务安全导论年月真题
0099720184
1、【单选题】在计算机安全等级中,用户在使用前必须在系统中注册,系统管理员可以为一
些程序或数据设立访问许可权限,这种安全等级是
C1级
C2级
A:
Bl级
B:
B2级
C:
答D:案:A
解析:C1级要求硬件有一定的安全保护(如硬件有带锁装置,需要钥匙才能使用计算
机)。用户在使用计算机系统前必须先登录。另外,作为C1级保护的一部分,允许系统
管理员为一些程序或数据设立访问许可权限。能够实现对用户和数据的分离,进行自主
存取控制,保护和限制用户权限的传播。现有的商业系统往往稍作改进即可满足C1级的
要求,如UNIX系统、Novell3.x或更高版本、WindowsNT都属于C1级兼容计算机操作
系统。
2、【单选题】Diffie与Hellman早期提出的密钥交换体制的名称是
DES
EES
A:
RSA
B:
Diffie-Hellman
C:
答D:案:D
解析:Diffie与Hellman早期提出的密钥交换体制的名称是Diffie-Hellman
3、【单选题】以下加密体制中,属于双密钥体制的是
RSA
IDEA
A:
AES
B:
DES
C:
答D:案:A
解析:RSA属于双密钥体制算法
4、【单选题】对不知道内容的文件签名称为
RSA签名
ELgamal签名
A:
盲签名
B:
双联签名
C:
答D:案:C
解析:盲签名(BlindSignature)是一种数字签名的方式,在消息内容被签名之前,对于
签名者来说消息内容是不可见的
5、【单选题】有时需要某人对一个文件签名,而又不让他知道文件内容,一般将采用
RSA签名
无可争辩签名
A:
盲签名
B:
ELGamal签名
C:
答D:案:C
解析:有时需要某人对一个文件签名,而又不让他知道文件内容,一般将采用盲签名。盲
签名因为具有盲性这一特点,可以有效保护所签署消息的具体内容,所以在电子商务和电
子选举等领域有着广泛的应用。
6、【单选题】当用户运行正常程序时,病毒却能得以抢先运行,这表现了病毒的
非授权可执行性
潜伏性
A:
传染性
B:
隐藏性
C:
答D:案:A
解析:当用户运行正常程序时,病毒却能得以抢先运行,这表现了病毒的非授权可执行性
7、【单选题】计算机病毒的最基本特征是
隐蔽性
传染性
A:
自我复制性
B:
潜伏性
C:
答D:案:C
解析:对于绝大多数计算机病毒来讲,自我复制性是病毒的基本特征。计算机病毒通过自
身复制来感染正常文件,达到破坏计算机正常运行的目的。
8、【单选题】通过公共网络建立的临时、安全的连接,被称为
EDi
DSL
A:
VLN
B:
VPN
C:
答D:案:D
解析:VPN指的是用户通过公用网络建立的临时的、安全的连接。
9、【单选题】外网指的是
受信网络
非受信网络
A:
防火墙内的网络
B:
局域网
C:
答D:案:B
解析:外网指的是非受信网络,一般是外部网络
10、【单选题】接入控制的方法有多种,其中由系统管理员分配接入权限的方法是
自主式接入控制
多级安全控制
A:
单级安全控制
B:
强制式接入控制
C:
答D:案:D
解析:强制式接入控制(MAC):由系统管理员来分配接入权限和实施控制易于网络安全
策略协调常用敏感标记实现多级安全控制。
11、【单选题】在接入控制策略中,按主体执行任务所知道的信息最小化的原则分配权力的
策略是
最小权益策略
最大权益策略
A:
最小泄露策略
B:
多级安全策略
C:
D:
答案:C
解析:接入控制策略包括以下3种:(1)最小权益策略:按主体执行任务所需权利最小化
分配权力;(2)最小泄露策略:按主体执行任务所知道的信息最小化的原则分配权力;(3)
多级安全策略:主体和客体按普通、秘密、机密、绝密级划分,进行权限和流向控制。
12、【单选题】在Kerberos的认证过程中,Client向域外的服务器申请服务的过程为四个
阶段,以下描述属于第3阶段的是
客户向域内AS申请注册许可证
客户向域外AS申请注册许可证
A:
客户向域内的TGS申请服务的服务许可证
B:
客户向域外的TGS申请服务的服务许可证
C:
答D:案:D
解析:在Kerberos的认证过程中,Client向域外的服务器申请服务的过程为四个阶段,
第3阶段是客户向域外的TGS申请服务的服务许可证
13、【单选题】通常将用于创建和发放证书的机构称为
RA
LDAP
A:
SSL
B:
CA
C:
答D:案:D
解析:证书颁发机构(CA,CertificateAuthority)即颁发数字证书的机构。
14、【单选题】身份认证中的证书发行部门是
个人
政府机构
A:
非营利自发机构
B:
认证授权机构
C:
答D:案:D
解析:身份认证中的证书发行部门是认证授权机构
15、【单选题】通常PKl的最高管理是通过
政策管理机构来体现
证书作废系统来体现
A:
B:
应用接口来体现
证书中心CA来体现
C:
答D:案:A
解析:通常PKl的最高管理是通过政策管理机构来体现
16、【单选题】在PKl的构成中,负责制定整个体系结构的安全政策的机构是
CA
PAA
A:
OPA
B:
PMA
C:
答D:案:B
解析:在PKl的构成中,负责制定整个体系结构的安全政策的机构是PAA
17、【单选题】以信用卡为基础、在Internet上交易的付款协议是
Visa
RSA
A:
SSL
B:
SET
C:
答D:案:D
解析:SET应用于Internet上的以信用卡为基础的电子支付系统协议。
18、【单选题】开发SSL安全协议的公司是
IBM
Micorsoft
A:
Netscape
B:
Novell
C:
答D:案:C
解析:SSL安全协议最初是由NetscapeCommunication公司设计开发的,又叫“安全套
接层(SecureSocketsLayer)协议”,主要用于提高应用程序之间的数据的传输安全。SSL
协议的整个概念可以被总结为:一个保证安装了安全套接字的客户和服务器间事务安全的
协议。
19、【单选题】CFCA推出的网上信息安全传递的完整解决方案是
Direct代理
Entelligence
A:
TruePass
B:
CAST
C:
答D:案:C
解析:TruePass是CFCA推出的网上信息安全传递的完整解决方案
20、【单选题】CFCA证书种类包括
个人高级证书
代码签名证书
A:
个人普通证书
B:
都对
C:
答D:案:D
解析:CFCA证书种类:企业高级证书、个人高级证书、企业普通证书、个人普通证书、服
务器证书、手机证书、安全E-mail证书、VPN设备证书、代码签名证书。
21、【多选题】组成电子商务的技术要素主要有
网络
应用软件
A:
硬件
B:
商品
C:
仓库
D:
答E:案:ABC
解析:组成电子商务的技术要素主要有网络、应用软件和硬件
22、【多选题】根据服务类型,VPN业务可分为()
InternetVPN
AccessVPN
A:
ExtranetVPN
B:
Intra-ProviderVPN
C:
End.t0—EndVPN
D:
答E:案:ABC
解析:根据VPN的服务类型可以将VPN分为AccessVPN、IntranetVPN和Extranet
VPN。
23、【多选题】接入控制的功能有
阻止非法用户进入系统
强制接入
A:
自主接入
B:
允许合法用户进入系统
C:
使合法人按其权限进行各种信息活动
D:
答E:案:ADE
解析:接入控制功能有以下三个:(1)阻止非法用户进入系统;(2)允许合法用户进入系
统;(3)使合法用户按其权限进行各种信息活动。P94
24、【多选题】一个大系统的通行字的选择原则为
易记
长度非常长
A:
难于被别人猜中或发现
B:
抗分析能力强
C:
随时间进行变化
D:
答E:案:ACD
解析:一个大系统的通行字的选择原则为易记、难于被别人猜中或发现以及抗分析能力强
25、【多选题】SHECA数字证书根据应用对象可将其分为
个人用户证书
手机证书
A:
服务器证书
B:
安全E-mail证书
C:
代码签名证书
D:
答E:案:AC
解析:SHECA数字证书根据应用对象可将其分为个人用户证书和服务器证书
26、【问答题】什么是保持数据完整性?
答案:数据的完整性是指数据不被未授权者修改、建立、嵌入、删除、重复传送或其它原
因使原始数据被更改。在存储时要防止非法的篡改,防止网站上的信息被破坏。在传输过
程中,要保证接收的数据与发送端发送的数据完全一致。
27、【问答题】列举计算机病毒的主要来源。
答案:(1)引进的计算机系统和软件中带有病毒:(2)各类出国人员带回的机器和软
件染有病毒:(3)一些染有病毒的游戏软件:(4)非法拷贝引起的病毒;(5)
计算机生产、经营单位销售的机器和软件染有病毒:(6)维修部门交叉感染:(7)
有人研制、改造病毒:(8)敌对分子以病毒进行宣传和破坏:(9)通过互联网络传
入的。
28、【问答题】在我国,制约VPN的发展、普及的因素有哪些?
答案:(1)在我国,制约VPN的发展、普及的因素大致可分为客观因素和主观因素两方
面:(2)客观因素包括因特网带宽和服务质量QOS问题:(3)主观因素之一是用户
总害怕自己内部的数据在Internet上传输不安全:(4)主观因素之二客户自身的应用
跟不上。
29、【问答题】接入控制功能有哪些?
答案:接入控制功能有以下三个:(1)阻止非法用户进入系统:(2)允许合法用户
进入系统:(3)使合法人按其权限进行各种信息活动。
30、【问答题】简述实现递送的不可否认性机制的方法。
答案:(1)收信人签字认可:(2)收信人利用持证认可:(3)可信赖递送代理;
(4)逐级递送报告。
31、【问答题】简述SET的购物过程。
答案:(1)持卡人订货:(2)商家检查订单:(3)持卡人确认订单,选择付款方
式:(4)商店检查信用卡的有效性:(5)收单银行的确认:(6)商店发送订单
确认信息给持卡人:(7)结账。
32、【问答题】论述认证机构提供的服务和功能。
答案:认证机构提供的服务和功能有以下四个方面:(1)证书申请,包括网上申请、
离线申请证书:(2)证书更新,当证书持有者的证书过期、证书被窃取、受到攻击时
通过更新证书的方法,使其用新的证书继续参与网上认证:(3)证书吊销或撤销,具
体包括证书持有者申请吊销、认证机构强制吊销证书:(4)证书的公布和查询,认证
机构应及时的通过网络公布对用户和服务提供者的认证信息,以方便用户和服务提供者查
询相应的认证信息。
33、【填空题】在服务器面临的攻击威胁中,攻击者通过控制一台连接于入侵目标网的计算
机,然后从网上断开,让网络服务器误以为____就是实际的客户端,这种威胁称为____。
答案:黑客
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 【东北师大版劳动实践】六年级上册第二单元第3课《漂流的图书·“漂流”吧图书》
- 开题报告:职业院校混合所有制产业学院发展的关键瓶颈与突破路径研究
- 季华路西延道路绿化工程施工组织设计方案
- 开题报告:新时代香港青少年中华民族共同体意识及其培育研究
- 农业科技创新与成果转化合作合同
- 《幼儿园教育活动目标设计与实践》周考卷1答
- 2024年中班教案社会《我升中班啦》
- 2024年xyz科技公司关于虚拟现实产品研发合同
- 《全面的骨科讲义》课件
- 2024常用施工监理协议格式范本版B版
- 一带一路-中马友谊大桥
- 招标代理机构内部监督管理制度
- 风管施工培训
- 顾客要求评审管理程序(含表格)
- 新能源行业培训资料
- 2024年监控摄像头项目营销策划方案
- 新时代劳动教育教程与实践(第2版)高职全套教学课件
- NB-T 11054-2023 防孤岛保护装置技术规范
- 生产计划员的年终总结
- 下肢软组织恶性肿瘤护理
- 秋冬季中医养生预防保健
评论
0/150
提交评论