2011年10月电子商务安全导论试题及答案.docx_第1页
2011年10月电子商务安全导论试题及答案.docx_第2页
2011年10月电子商务安全导论试题及答案.docx_第3页
2011年10月电子商务安全导论试题及答案.docx_第4页
2011年10月电子商务安全导论试题及答案.docx_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电子商务安全导论综合测试题课程代码:00997姓名: 准考证号: 主考院校: 一、单项选择题1美国的橘黄皮书中为计算机安全的不同级别定义了ABCD四级,其中C级又分了子级,由低到高的是()AC1,C2 BC2,C1 CC1,C2,C3 DC3,C2,C12下列属于单钥密码体制算法的是()ARC5加密算法 BRSA密码算法 CELGamal密码体制D椭圆曲线密码体制3第一个既能用于数据加密,又能用于数字签名的加密算法是()ADES加密 BIDEA加密 CRC5加密DRSA加密4下列选项中不是散列函数的名字的是()A数字签名 B数字指纹 C压缩函数D杂凑函数5SHA算法压缩后的输出值长度为()A128比特 B160比特 C264比特D320比特6建筑内部装修设计防火规范的国家标准代码是()AGB5017493 BGB936188 CGB5016992DGB50222957计算机病毒最重要的特征是()A隐蔽性 B传染性 C潜伏性D破坏性8Kerberos最头疼的问题源自整个Kerberos协议都严重地依赖于()A服务器 B通行字 C时钟D密钥9数字证书的作用是证明证书用户合法地拥有证书中列出的()A私人密钥 B加密密钥 C解密密钥 D公开密钥10LDAP服务器提供()A目录服务 B公钥服务 C私钥服务D证书服务11下列服务器中不是CA的组成的是()A安全服务器 BPKI服务器 CLDAP服务器 D数据库服务器12下列选项中,不属于有影响的提供PKI服务的公司的是()ABaltimore公司 BEntrust公司 CVeriSign公司DSun公司13密钥管理的目的是维持系统中各实体的密钥关系,下列选项中不属于密钥管理抗击的可能威胁的是()A密钥的遗失 B密钥的泄露 C密钥未经授权使用D密钥的确证性的丧失14SET协议确保交易各方身份的真实性的技术基础是数字化签名和()A加密 B商家认证 C客户认证D数字信封15下列选项中不是接入控制功能的是()A阻止非法用户进入系统 B允许合法用户进入系统C防止用户浏览信息 D使合法人按其权限进行各种信息活动16MAC的含义是()A自主式接入控制 B数据存取控制 C强制式接入控制D信息存取控制17VPN的优点不包括()A成本较低 B结构灵活 C管理方便 D传输安全18使用专用软件加密数据库数据时,这一类专用软件的特点是将加密方法嵌入()ADBMS的源代码 B应用程序源代码 C操作系统源代码D数据19支持无线PKI的证书是()ACFCA手机证书 BCTCA数字证书 CSHECA证书DCHCA证书20CTCA目前提供的安全电子邮件证书的密钥位长为()A64位 B128位 C256位D512位二、多项选择题21对Internet的攻击类型有()A截断信息 B伪造 C篡改 D介入 E病毒22一种加密体制采用不同的加密密钥和解密密钥,这种加密体制可能是()A单密钥加密 B双密钥加密 C双重DES加密 D三重DES加密 ERSA加密23为了保证电子商务交易的有效性,在技术手段上必须要()A采用加密措施 B反映交易者的身份C保证数据的完整性 D提供数字签名功能E保证交易信息的安全24CFCA证书种类包括()A企业高级证书 B服务器证书 C手机证书D安全Email证书E个人普通证书25SHECA证书管理器将证书分为()A个人证书 B企业证书 C服务器证书D他人证书 E根证书三、填空题26目前,典型的两类自动密钥分配途径是_分配方案和_分配方案。27散列函数是现代信息密码学的核心之一,算法是公开的,其安全性完全在于它的_和_。28通行字是一种根据已知事物_的方法,也是一种研究和使用最广的_法。29SSL握手协议用于_相互认证、协商加密和_算法,传送所需的公钥证书,建立SSL记录协议处理完整性校验和加密所需的会话密钥。30加密桥技术的实现是与_、_无关的(可以使用任何加密手段)。四、名词解释31Extranet 32容错技术 33Extranet VPN 34拒绝率 35 多公钥证书系统五、简答题36简述双重DES加密算法的步骤。37 简述防火墙设计必须遵循的基本原则。38 密钥对生成的两种途径是什么?39 简述证书政策的作用和意义。40 如果要安全地进行网上购物,怎样认准“SET”商业网站?41 简述SSL协议的概念及其提供的安全内容。六、论述题(本大题共1小题,15分)42从混合加密系统的实施过程分析来看,如何实现电子商务的保密性、完整性、可鉴别性和不可否认性?答案一单项选择题1.A 2.A 3.D 4.A 5.A 6.D 7.B 8.C 9.D 10.A 11.B 12.D 13.A 14. B 15.C 16.C 17.D 18.A 19.A 20.D二多项选择题21.ABCD 22.ABCDE 23.CD 24.ABCDE 25.ADE三填空题26.集中式,分布式 27.单向性,无冲突性28.验证身份,身份验证 29.客户-服务器之间,MAC30.密码算法,密码设备四名词解释题31.Etranet 是基于TCP/IP协议的企业外域网,与Intranet对应,是一个合作性网络。32.当系统发生某些错误或者故障时,在不排除错误和故障条件下,使系统能够继续正常工作或进入应急工作状态的网络安全技术。33.企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网。34.是身份证明系统的质量指标之一,是指合法用户遭拒绝的概率。35.用于不同证书的用户之间相互认证的证书系统。五简答题36.双重DES加密方法是在DES加密算法上的改进,(1分)是用两个密钥对明文进行两次加密。(1分)假设两个密钥分别是K1和K2(1分),其算法步骤是:(1)用密钥K1进行DES加密;(1分)(2)用K2对步骤(1)的结果进行DES解密。(1分)37.(1)由内到外和由外到内的业务流必须经过防火墙。(1分)(2)只允许本地安全政策认可的企业流通过防火墙。(1分)(3)尽可能控制外部用户访问内域网,应严格限制外部用户进入内域网(1分)(4)具有足够的透明性,保证正常业务的流通。(1分)(5)具有抗穿透攻击能力、强化记录、审计和告警。(1分)38.(1)密钥对持有者自己生成:用户自己用硬件或软件生成密钥对。(2分)如果该密钥对用于数字签名时,应支持不可否认性。(1分)(2)密钥对由通用系统生成:由用户依赖的、可信赖的某一中心机构生成,然后要安全地送到特定用户的设备中。利用这类中心的资源,可产生高质量的密钥对,易于备份和管理。(2分)39.证书政策是信息管理和信息技术基础设施的一个组成部分。(1分)使得这个基础设施从整体上能够安全地实现公开环境中的服务提供、管理和通信:(1分)用电子形式的认证代替书面形式的认证,从而加快信息流通速度、提高效率、降低成本:(1分)鼓励使用基于开放标准的技术:(1分)建立与其开放安全环境的互操作。(1分)40.Visa和MasterCard公司为了确保SET软件符合规范要求,在SET发表后,城里了Secure Electronic Transaction LLC(或称SETCO)。(2分)它对SET软件建立了一套测试的准则,(1分)如测试通过后就可获得SET特约商店的商标。(1分)SET特约商店的商标就成为到SET商店安全购物的重要手段。(1分)41.SSL是基于TCP/IP的安全套接层协议,是服务器与客户机之间安全通信的加密机制,用一个密钥加密在SSL。连接上传输的数据。(2分)提供的安全内容更包括:(1) 把客户机和服务器之间的所有通信都进行加密,保证机密性:(1分)(2) 提供完整性检验,防止数据在通信过程中被篡改。(1分)(3) 使用数字证书来正确识别对方,来保证认证性。(1分)六论述题42.混合加密系统综合利用了消息加密、数字信封、散列函数和数字签名等技术,(3分)实现电子商务的保密性、完整性、可鉴别性和不可否认性。(2分)具体的实施过程如下:(1) 发送方对明文消息求其消息散列值;(1分)(2) 发送方使用自己的私钥对散列值进行数字签名;(1分)(3) 将明文和散列值进行合并形成文档;(1分)(4) 随机产生一个DES密

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论