电子商务安全导论模拟试题及答案(八).doc_第1页
电子商务安全导论模拟试题及答案(八).doc_第2页
电子商务安全导论模拟试题及答案(八).doc_第3页
电子商务安全导论模拟试题及答案(八).doc_第4页
电子商务安全导论模拟试题及答案(八).doc_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第一部分 选择题一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1.1DEA算法将明文分为 ( )A.8位的数据块 B16位的数据块C32位的数据块 D64位的数据块2互联网协议安全IPSec是属于第几层的隧道协议? ( )A第一层 B第二层C第三层 D第四层3在双密钥体制的加密和解密过程中要使用公共密钥和个人密钥,它们的作用是 ( )A公共密钥用于加密,个人密钥用于解密B公共密钥用于解密,个人密钥用于加密C两个密钥都用于加密D两个密钥都用于解密4在一次信息传送过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是 ( )A双密钥机制 B数字信封C双联签名 D混合加密系统5在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为3个阶段共 ( )A四个步骤 B五个步骤C六个步骤 D七个步骤6一个密码系统的安全性取决于对 ( )A密钥的保护 B加密算法的保护C明文的保护 D密文的保护7在数字信封中,先用来打开数字信封的是 ( )A公钥 B私钥CDES密钥 DRSA密钥8身份认证中的证书由 ( )A政府机构发行 B银行发行C企业团体或行业协会发行 D认证授权机构发行9称为访问控制保护级别的是 ( )AC1 BB1CC2 DB210. ED1应是下列哪种电子商务方式的代表? ( )A. B-B电子商务方式 BB-C电子商务方式CC-C电子商务方式 DC-B电子商务方式11PKI的性能中,电子商务通信的关键是 ( )A.透明性 B易用性C互操作性 D跨平台性12.下列属于良性病毒的是 ( )A黑色星期五病毒 B火炬病毒C米开朗基罗病毒 D扬基病毒13.目前发展很快的基于PKI的安全电子邮件协议是 ( )A. S/MIME BPOPCSMTP DIMAP14.建立计算机及其网络设备的物理环境,必须要满足建筑与建筑群综合布线系统工程设计规范的要求,计算机机房的室温应保持在 ( )A. 10至25之间 B15至30之间C8至20之间 D10至28之间15. SSL握手协议的主要步骤有 ( )A三个 B四个C五个 D六个16SET安全协议要达到的目标主要有 ( )A三个 B四个C五个 D六个17.下面不属于SET交易成员的是 ( )A持卡人 B电子钱包C支付网关 D发卡银行18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施 ( )ADAC BDCACMAC DCAM19CTCA指的是 ( )A中国金融认证中心 B中国电信认证中心C中国技术认证中心 D中国移动认证中心20.下列选项中不属于SHECA证书管理器的操作范围的是 ( )A.对根证书的操作 B对个人证书的操作C对服务器证书的操作 D对他人证书的操作二、多项选择题(本大题共5小题,每小题2分,共io分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。21防火墙不能解决的问题包括 ( )A非法用户进入网络 B传送已感染病毒的文件或软件C数据驱动型的攻击 D一对进出网络的信息进行过滤E通过防火墙以外的其它途径的攻击22. PKI技术能有效的解决电子商务应用中的哪些问题? ( )A机密性 B完整性C不可否认性 D存取控制E真实性23.常见的电子商务模式的有 ( )A大字报告示牌模式 B在线黄页薄模式C电脑空间上的小册子模式 D虚拟百货店模式E广告推销模式24.使用两个密钥的算法是 ( )A.双密钥加密 B单密钥加密C双重DES D三重DESE双重RSA25. SHECA数字证书根据应用对象可将其分为 ( )A个人用户证书 B服务器证书C安全电子邮件证书 D手机证书E企业用户证书第二部分 非选择题三、填空题(本大题共5小题,每小题2分,共10分)请在每小题的空格中填上正确答案,错填、不填均无分。26.散列函数是将一个长度不确定的_串转换成一个长度确定的_串。27. Kerberos服务任务被分配到两个相对独立的服务器:_服务器和_服务器,它同时应该连接并维护一个中央数据库存放用户口令、标识等重要信息。28.要保证证书是有效的,必须要满足这样一些条件:一是证书没有超过_,二是密钥没有被_,三是证书不在CA发行的无效证书清单中。29.复合型病毒是指具有_和_寄生方式的计算机病毒。30.接入控制的功能有三个:_、_和使合法人按其权限进行各种信息活动。四、名词解释题(本大题共5小题,每小题3分,共15分)31Access VPN32.域间认证33Intranet34归档35.支付网关五、简答题(本大题共6小题,每小题5分,共30分)36.简述DAC方式易受到攻击的原因。37.在我国制约VPN的发展、普及的因素有哪些?38.双钥密码体制加密为什么可以保证数据的机密性和不可否认性?39.请列出公钥证书的类型并简述其作用。40.简述SET的购物过程。41. PKI作为安全基础设施,能为用户提供哪些服务?六、论述题(本大题共1小题,共15分)42.对比传统手写签名来论述数字签名的必要性。参考答案一、1.D 2.C 3.A 4.D 5.C 6.A 7.B 8.D 9.C 10.A 11.C 12.D 13.A 14.A 15.B 16C 17B 18A 19B 20C二、21. BCE 22. ABCDE 23. ABCDE 24. ABC 25. ABE三、26.输入、输出 27.认证、票据授权(注:顺序可调换)28.有效期、修改 29.引导型病毒、文件型病毒(注:顺序可调换)30.阻止非法用户进入系统、允许合法用户进入系统四、31又称拨号VPN,是指企业员工或企业的小分支机构通过公网远程拨号的方式构筑的虚拟网。32.是指Client向本Kerberos的认证域以外的Server申请服务的过程。33.是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与Internet建立连接。34.是指将文件从计算机的存储介质中转移到其它永久性的介质上,以便长期保存的过程。35.是Internet电子商务网络上的一个站点,负责接收来自商店服务器送来的SET付款数据,再转换成银行网络的格式,传送给收单银行处理。五、36. (1)DAC为自主式接入控制;(1分)(2)它由拥有者分配接人权,在辨别各用户的基础上实现接入控制;(1分)(3)每个用户的接人权由数据的拥有者来建立,常以接入控制表或权限表实现;(1分)(4)这一方法灵活,便于用户访问数据,在安全性要求不高的用户之间分享一般数据时可采用;(1分)(5)如果用户疏于利用保护机构时,会危及资源安全。(1分)37(1)在我国,制约VPN的发展、普及的因素大致可分为客观因素和主观因素两方面;(1分)(2)客观因素包括因特网带宽和服务质量QoS问题;(2分)(3)主观因素之一是用户总害怕自己内部的数据在Internet上传输不安全;(1分)(4)主观因素之二客户自身的应用跟不上。(1分)38(1)双钥密码体制加密时有一对公钥和私钥,公钥公开,私钥由持有者保存;(1分)(2)公钥加密后的数据只有持有者的私钥能解开,这样保证了数据的机密性;(2分)(3)经私钥加密后的数据可被所有具有公钥的人解开,由于私钥只有持有者一人保存,这样就证明信息发自私钥持有者,具有不可否认性。(2分)39(1)客户证书,证实客户身份和密钥所有权;(2)服务器证书,证实服务器的身份和公钥;(3)安全邮件证书,证实电子邮件用户的身份和公钥;(4)CA证书,证实CA身份和CA的签名密钥。(注:以上要点每个1分,全部答对给满分5分)40(1)持卡人订货;(2)商家检查订单;(3)持卡人确认订单,选择付款方式;(4)商店检查信用卡的有效性;(5)收单银行的确认;(6)商店发送订单确认信息给持卡人;(7)结账。(注:按顺序每答对1个给1分,答对5个即给满分5分)41(1)认证;(1分)(2)数据完整性服务;(1分)(3)数据保密性服务;(1分)(4)不可否认性服务;(1分)(5)公证服务。(1分)六、42(1)传统手书签名仪式要专门预定日期时间,契约各方到指定地点共同签署一个合同文件,短时间的签名工作需要很长时间的前期准备工作。(3分)这种状况对于管理者是延误时机,对于合作伙伴是丢失商机,对于政府机关是办事效率低下。(2分)(2)电子商务时代

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论