电子商务安全导论模拟试题及答案_第1页
电子商务安全导论模拟试题及答案_第2页
电子商务安全导论模拟试题及答案_第3页
电子商务安全导论模拟试题及答案_第4页
电子商务安全导论模拟试题及答案_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第一部分选择题一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合 题目要求的,请将其代码填写在题后的括号内。 美国的橘黄皮书中为计算机安全的不同级别制定了 4个标准:D, C, B, A级,其中最底层是()A.A级B. B级C. C级 D. D级以下加密法中将原字母的顺序打乱,然后将其重新排列的是()A.替换加密法B.转换加密法C.单表置换密码D.多字母加密法2000年9月,美国国家标准技术局将Rijndael密码算法制定为高级加密标准,即()A. DES B. AESC. IDEA D. RD-5MD-5的C语言代码文件中,不包括()A. glo

2、bal. h B. global. cC. md5. hD. md5. c只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工 作效率的一类计算机病毒称为()A引导型病毒B.文件型病毒C.恶性病毒。.良性病毒作为IPSec的密钥管理协议,定义了一系列的方法和步骤来建立用于加密和解密的密钥,并定义了双方 通信的公用语言和标识的是()A. L 2F B. IKEC. PPTP D. GRE企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网是()A. Internet VPN B. Access VPNC. Extranet VPN

3、D. Intranet VPN 对数据库的加密方法有 种。()A.2 B.3C.4 D.5 Kerberos的系统组成包括 个部分。()A.3 B.4C.5 D.6Kerberos最头疼的问题源自整个Kerberos协议都严重的依赖于()A.服务器B.密钥C.时钟D.用户是CA认证机构中的核心部分,用于认证机构数据、日志和统计信息的存储和管理()A. CA服务器 B.注册机构RAC. LDAP服务器。.数据库服务器公钥证书的申请方式不包括()A.电话申请 B. Web申请C. E- Mail申请 D.到认证机构申请比证书政策更详细,综合描述了 CA对证书政策的各项要求的实现方法。()A-政策审

4、批机构 B.证书使用规定C.单位注册机构 D.交叉证书 通常也作为根证书管理中心,它向下一级证书中心发放证书。()A-政策审批机构 B.证书使用规定C.单位注册机构 D.交叉证书PKI的保密性服务采用了 机制。()A.数字信封B.时间戳C.数字签名。.混合加密系统在SET系统中,电子钱包被存在 的计算机中。()A.持卡人B.网上商店C.银行 D.认证中心 SET通过数字化签名和 确保交易各方身份的真实性。()A.加密方式 B.商家认证C.协议D.消息安装在客户端的电子钱包一般是一个()A.独立运行的程序 B.客户端程序C.浏览器的一个插件 D.单独的浏览器运营CA位于CFCA认证系统的第 层。

5、()A. 1 B. 2C.3 D.4受理点的功能不包括()A.管理所辖受理点用户资料 B-受理用户证书业务C.管理本地用户资料D.向受理中心或RA中心申请签发证书二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符 合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。以下系统允许审计日制写成隐藏文件的是()A. UNIX B. WMSC. XENIX D. Novell3. xE. Windows NT电子商务的安全需求包括()A.不可抵赖性B.真实性C.机密性D.完整性E.有效性实现数字签名的方法有()A. RSA签名体制 B.

6、 ELGamal签名体制C.无可争辩签名 D.盲签名可.双联签名CFCA证书种类包括 ()A.企业普通证书 B.个人高级证书C.手机证书D.代码签名证书E.服务器证书SHECA证书结构编码严格遵从X. 509标准,应该包含的内容是()A.版本号 B.序列号C.签名算法 D.证书有效期信息E.证书中公钥信息第二部分非选择题三、填空题(本大题共5小题,每空1分,共10分)请在每小题的空格中填上正确答案。错填、不填均无 分。 数字签名分为数字签名和数字签名。 接入控制机构的建立主要根据三种类型信息:、客体、。 通行字可由用户个人选择,也可由 选定或。公钥证书系统按用户群所需的CA个数,可分为 证书系

7、统和证书系统。PK1不可否认业务的类型分为、和提交的不可否认性。四、名词解释题(本大题共5小题,每小题3分,共15分)加密算法RSA签名体制PPTP电子钱包安全电子邮件证书五、简答题(本大题共6小题,每小题5分,共30分)简述IP协议的安全隐患。简述集中式密钥分配的概念。简述三种基本的备份系统。简述VPN可以提供的功能。简述通行字的安全存储办法。简述SET的主要安全保障。六、论述题(本大题共1小题,共15分)试述从机制上如何实现电子商务的不可否认性。参考答案一、1. D 2.B 3.B 4.B 5.D 6.B 7.C 8.B 9.B 10. C 11. D 12. A 13. B 14. A

8、15. A 16. A 17.B 18. C 19.C 20.C二、21. ABCDE 22. ABCDE 23. ABCDE 24. ABCDE 25. ABCDE三、26.确定性随机化式 主体接入权限系统管理人员由系统自动产生 单公钥多公钥源的不可否认性递送的不可否认性四、31 .加密算法即加密程序的逻辑是指对明文进行加密所采用的一组规则。RSA签名体制是利用双钥密码体制的RSA加密算法实现数字签名。PPTP即点对点隧道协议它是用于PPTP客户机和PPTP服务器之间的安全通信。电子钱包是安装在客户端(消费者)计算机上,并符合SET规格的软件,电子钱包处理客户端的所有 SET信息。安全电子邮

9、件证书是指个人用户收发电子邮件时采用证书机制保证安全所必须具备的证书。五、36.简述IP协议的安全隐患。针对IP的“拒绝服务”攻击。IP地址的顺序号预测攻击。TCP协议劫持入侵。嗅探入侵。简述集中式密钥分配的概念。集中式分配是指利用网络中的“密钥管理中心(KMC)”来集中管理系统中的密钥,“密钥管理中心”接受系统 中用户的请求,为用户提供安全分配密钥的服务。分布式分配方案是指网络中各主机具有相同的地位,它们之 间的密钥分配取决了它们自己的协商,不受任何其他方面的限制。简述三种基本的备份系统。目前有三种基本的备份系统:简单的网络备份系统。在网络上的服务器直接把数据通过总线备份到设备中,也可把数据

10、通过对网络经 过专用的工作站备份到工作站的设备中。服务器到服务器的备份。在网络上的一个服务器除了把数据通过总线备份到自己设备中以外,同时又备 份到另一个服务器上。使用专用的备份服务器。不同于上面(2)中所说的另一类服务器,它主要的任务是为网络服务的服务器, 使用专用服务器可以使备份工作更加可靠。简述VPN可以提供的功能。加密数据:以保证通过公网传输的信息即使被他人截获也不会泄露。信息认证和身份证证:保证信息的完整性、合法性,并能鉴别用户的身份。提供访问控制:不同的用户有不同的访问权限。简述通行字的安全存储办法。对于用户的通行字多以加密形式存储,入侵者要得到通行字,必须知道加密算法和密钥,算法可能是公 开的,但密钥应当只有管理者才知道。许多系统可以存储通行字的单向杂凑值,入侵者即使得到此杂凑值也难于推出通行字。简述SET的主要安全保障。目前SET的主要安全保障来自以下三个方面:将所有消息文本用双钥密码体制加密;将上述密钥的公钥和私钥的字长增加到512B20

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论