电子商务安全导论模拟试题及标准答案四_第1页
电子商务安全导论模拟试题及标准答案四_第2页
电子商务安全导论模拟试题及标准答案四_第3页
电子商务安全导论模拟试题及标准答案四_第4页
电子商务安全导论模拟试题及标准答案四_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 电子商务安全导论模拟试题及答案(四) 作者: 日期: 2 第一部分 选择题 一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。 1电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为 ( ) AB-G BB-C CB-B DC-C 2在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是( ) A可靠性 B真实性 C机密性 D完整性 3通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为 ( ) A密钥 B密文 C解密 D加密算法 4与散列值的概

2、念不同的是 ( ) A哈希值 B密钥值 C杂凑值 D消息摘要 5SHA的含义是 ( ) A安全散列算法 B密钥 C数字签名 D消息摘要 6电子计算机房设计规范的国家标准代码是 ( ) A. GB50174-93 B.GB9361- 88 C. GB2887-89 D.GB50169- 92 7外网指的是 ( ) A.非受信网络 B受信网络 C防火墙内的网络 D局域网 8IPSec提供的安全服务不包括 ( ) A公有性 B真实性 C完整性 D重传保护 9组织非法用户进入系统使用 ( ) A数据加密技术 B接入控制 C病毒防御技术 D数字签名技术 10. SWIFT网中采用了一次性通行字,系统中可

3、将通行字表划分成_部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。 ( ) A2 B3 C4 D5 ) ( 的域内认证的第一个步骤是Kerberos11 A. Client AS B. Client AS CClient AS DAS Client 12_可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。 ( ) A公钥对 B私钥对 C数字证书 D数字签名 13.在公钥证书数据的组成中不包括 ( ) A版本信息 B证书序列号 C有效使用期限 D授权可执行性 14.既是信息安全技术的核心,又是电子商务的关键和基础技术的是 ( ) APKI BSET

4、CSSL DECC 15基于PKI技术的_协议现在已经成为架构VPN的基础。 ( ) AIPSec BSET CSSL DTCP/IP 16.以下不可否认业务中为了保护收信人的是 ( ) A源的不可否认性 B递送的不可否认性 C提交的不可否认性 D专递的不可否认性 17. SSL更改密码规格协议由单个消息组成,值为 ( ) A0 B1 C2 D3 18SET认证中心的管理结构层次中,最高层的管理单位是 ( ) A. RCA- Root CA B.BCA-Brand CA C. GCA- Geo - Political CA D.CCA- CardHoider CA 19. TruePass是_

5、新推出的一套保障网上信息安全传递的完整解决方案。 ( ) ACFCA BCTCA CSHECA DRCA 20. SHECA数字证书根据应用对象的分类不包括 ( ) A个人用户证书 B手机证书 C企业用户证书 D代码证书 二、多项选择题f本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。 21. Web客户机的任务是 ( ) A为客户提出一个服务请求 B接收请求 C将客户的请求发送给服务器 D检查请求的合法性 等格式文档,通过浏览器显示给客户HTML解释服务器传送的E 22.单钥密码体制的算法

6、有 ( ) ADES BIDEA CRC-5 DAES ERSA 23. h=H(M),其中H为散列函数,H应该具有的特性包括 ( ) A给定M,很容易计算h B给定h,很容易计算M C给定M,不能计算h D给定h,不能计算M E给定M,要找到另一个输入串M并满足H(M)H(M)很难 24网络系统物理设备的可靠、稳定、安全包括 ( ) A运行环境 B容错 C备份 D归档 E数据完整性预防 25. VPN隧道协议包括 ( ) APPTP BL 2F CL2TP DGRE EIPSec 第二部分 非选择题 三、填空题(本大题共5小题,每空1分,共10分)请在每小题的空格中填上正确答案。错填、不填均

7、无分。 26.多层次的密钥系统中的密钥分成两大类:_加密密钥(DK)和_加密密钥(KK)。 27.病毒的特征包括非授权可执行性、_ 、_、潜伏性、表现性或破坏性、可触发性。 28. VPN解决方案一般分为VPN _和VPN_。 29.身份证明技术,又称_、_、身份证实等。 30.密钥备份与恢复只能针对_ ,_为确保其唯一性而不能够作备份。 四、名词解释题(本大题共5小题,每小题3分,共15分) 31C1级 32RSA密码算法 33接人权限 34拒绝率 35SSL 五、简答题(本大题共6小题,每小题5分,共30分) 36简述数字签名的实际使用原理。 37.简述归档与备份的区别。 38简述防火墙的

8、设计原则。 简述公钥证书使用有效性条件。39. 40. PKI的性能是什么? 41简述CFCA时间戳服务的工作流程。 六、论述题(本大题共1小题,共15分) 42试述组建VPN应遵循的设计原则。 参考答案 一、1. A 2.C 3.B 4.B 5.A 6.A 7.A 8.A 9.B 10. A 11. A 12. C 13. D 14. A 15. A 16. A 17. B 18. A 19. A 20.B 二、21. ACE 22. ABCD 23. ADE 24. ABCDE 25. ABCDE 三、26.数据 密钥 27.隐蔽性 传染性 28.服务器 客户端 29识别 实体认证 30解

9、密密钥签名私钥 四、31 C1级,有时也叫做酌情安全保护级,它要求系统硬件有一定的安全保护,用户在使用前必须在系统中注册。 32. RSA密码算法是第一个既能用于数据加密也能用于数字签名的算法。RSA密码体制是基于群Zn中大整数因子分解的困难性。 33接入权限:表示主体对客体访问时可拥有的权利,接人权要按每一对主体客体分别限定,权利包括读、写、执行等,读写含义明确,而执行权指目标为一个程序时它对文件的查找和执行。 34拒绝率是指身份证明系统的质量指标为合法用户遭拒绝的概率。 35 SSL即安全套接层(或叫安全套接口层)协议是用于到购物网站上交易的,并保障交易的安全性。通俗地说,SSL就是客户和

10、商家在通信之前,在Internet上建立一个“秘密传输信息的信道”,保障了传输信息的机密性、完整性和认证性。 五、36简述数字签名的实际使用原理。 数字签名实际使用原理是:消息M用散列函数H得到消息摘要h1=H(M),然后发送方A用自己的双钥密码体制的私钥KSA对这个散列值进行加密得EKAS(h1),来形成发送方A的数字签名。然后,这个数字签名将作为消息M的附件和消息M一起发送给消息接收方B。消息的接收方B首先把接收到的原始消息分成M和EKSA(h1)。从M中计算出散列值h2=H(M),接着再用发送方的双钥密码体制的公钥KPA来对消息的数字签名进行解密DKPA( EKSA(h1)得h1。如果散

11、列值h1=h2,那么接收方就能确认陵数字签名是发送方A的,而且还可以确定此消息没有被修改过。 37.简述归档与备份的区别。 归档是指将文件从计算机的存储介质中转移到其他永久性的介质上,以便长期保存的过程。归档不同于备份。备份的目的是从灾难中恢复。归档是把需要的数据拷贝或打包,用于长时问的历史性的存放,归档可以清理和整理服务器中的数据。归档也是提高数据完整性的 一种预防性措施。 38简述防火墙的设计原则。 防火墙的设计须遵循以下基本原则: (1)由内到外和由外到内的业务流必须经过防火墙。 (2)只允许本地安全政策认可的业务流通过防火墙。 (3)尽可能控制外部用户访问内域网,应严格限制外部用户进入

12、内域网。 (4)具有足够的透明性,保证正常业务的流通。 (5)具有抗穿透攻击能力、强化记录、审计和告警。 39.简述公钥证书使用有效性条件 证书要有效,必须满足下列条件: (1)证书没有超过有效。 (2)密钥没有被修改。 (3)证书不在CA发行的无效证书清单中。 40. PKI的性能是什么? (1)支持多政策。 (2)透明性和易用性。 (3)互操作性。 (4)简单的风险管理。 (5)支持多平台。 (6)支持多应用。 41简述CFCA时间戳服务的工作流程。 工作流程: 用户对文件数据进行哈希摘要处理。 用户提出时间戳的请求,哈希值被传递给时间戳服务器;时间戳服在对哈希值和一个日期时间记录进行签名

13、,生成时间戳。 六、42.试述组建VPN应遵循的设计原则。 VPN的设计应该遵循以下原则:安全性、网络优化、VPN管理等。 在安全性方面,由于VPN直接构建在公用网上,实现简单、方便、灵活,但同时其安全问题也更为突出。企业必须确保其VPN上传送的数据不被攻击者窥视和篡改,并且要防止非法用户对网络资源或私有信息的访问。Extranet VPN将企业网扩展到合作伙伴和客户,对安全性提出了更高的要求。安全问题是VPN的核心问题。目前,VPN的安全保证主要是通过防火墙技术、路由器配以隧道技术、加密协议和安全密钥来实现的,可以保证企业员工安全地访问公司网络。 在网络优化方面,构建VPN的另一重要需求是充分有效地利用有限的广域网资源,为重要数据提供可靠的带宽。广域网流量的不确定性使其带宽的利用率很低,在流量高峰时引起网络阻塞,产生网络瓶颈,使实时性要求高的数据得不到及时发送;而在流量低谷时又造成大量的网络带宽空闲。QoS通过流量预测与流量控制策略,可以按照优先级分配带宽资源, 实现带宽管理,使得各类数据能够被合理地先后发送

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论