版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2023年高等教育经济类自考-00997电子商务安全导论考试历年高频考点试题含答案(图片大小可自由调整)第1卷一.参考题库(共50题)1.SEPP的含义是()A、安全电子支付协议B、安全数字交换协议C、安全电子邮件协议D、安全套接层协议2.下列选项中,属于电子邮件的安全问题的是()A、传输到错误地址B、传输错误C、传输丢失D、网上传送时随时可能被人窃取到3.一个明文可能有多个数字签名的算法是()A、RSAB、DESC、RabinD、ELGamal4.一个好的散列函数h=H(M),其中H为();M为长度不确定的输入串;h为(),长度是确定的。5.RC-5加密算法中的可变参数不包括()A、校验位B、分组长C、密钥长D、迭代轮数6.证书是网上交易各方在交易进行前对各自身份进行确认的一种手段,在证书过期、私钥()等情况下,应()其证书并予以公布。7.简述分布式密钥分配的概念。8.CTCA目前主要提供的证书有:()、个人数字证书、()、服务器数字证书和SSL服务器数字证书。9.简述身份证明系统的组成。10.SVPN包含的特性有()A、可控性B、安全设备自身的安全性C、连接的完整性D、连接机密性E、报警功能11.密码技术是保证网络、信息安全的核心技术。信息在网络中传输时,通常不是以()而是以()的方式进行通讯传输的。12.SET的技术范围包括()A、加密算法的应用B、证书信息和对象格式C、购买信息和对象格式D、认可信息和对象格式E、划账信息和对象格式13.为了在因特网上有一种统一的SSL标准版本,IETF标准化的传输层协议是()A、SSLB、TLSC、SETD、PKI14.在接人控制中,对目标进行访问的实体是()A、主体B、客体C、数据库D、程序组15.加密的表示方法为()A、C=EK(M)B、M=EK(M)C、C=DK(C)D、M=DK(C)16.公钥证书有很多种,证实CA身份和CA签名密钥的证书是()A、客户证书B、服务器证书C、安全邮件证书D、CA证书17.PKI的功能不包括()A、PAAB、CAC、CRAD、ORA18.接入控制策略包括()种。A、2B、3C、4D、519.无条件安全20.身份证明技术,又称()、()、身份证实等。21.MD5的算法包含的步骤有()A、附加填充比特B、附加长度C、初始化缓冲区D、按每块32个字对数据进行4轮规定算法处理E、输出22.在接入控制机构中,客体可以是一个()、一个()或一个数据库。23.SHECA提供的数字证书按业务类型分为多种,符合X.509标准的是()A、SET证书B、Email证书C、Universal证书D、X509证书24.中国金融认证中心专门负责为电子商务的各种认证需求提供数字证书服务,为参与网上交易的各方提供信息安全保障,建立彼此信任的机制,实现互联网上电子交易的()性、真实性、完整性和()性。25.具有引导型病毒和文件型病毒寄生方式的计算机病毒称为()A、引导型病毒B、文件型病毒C、恶性病毒D、复合型病毒26.接入控制机构由()的认证与识别、对()进行授权两部分组成。27.SSL握手协议的第一个步骤是()A、服务器HelloB、客户机HelloC、加密解密数据D、HTIP数据流28.现在广为人们知晓的()协议(TCP)和()协议(IP),常写为TCP/IP。29.Internet的接入控制要对付不同类型的入侵者。其中,乔装成合法用户进入系统的非法用户被称为()A、伪装者B、违法者C、违规者D、地下用户30.内网指的是()A、非受信网络B、受信网络C、防火墙外的网络D、互联网31.()用于创建和发布证书,通常为一个称为安全域的有限群体发放证书。A、CRLB、LRAC、CAD、RSA32.试述混合加密系统的实施过程。33.VPN解决方案一般分为VPN()和VPN()。34.防火墙的组成中不包括的是()A、安全操作系统B、域名服务C、网络管理员D、网关35.数字时间戳利用单向杂凑函数和数字签名协议实现(A为发送方,B为接受方)()A、A产生文件的单向杂凑函数值B、B产生文件的单向杂凑函数值C、A将杂凑函数值传送给BD、B将杂凑函数值传送给AE、B在收到的杂凑函数值的后面附加上日期和时间,并对它进行数字签名36.实现不可否认性,从机制上看应该完成的业务活动有()A、业务需求B、证据生成C、证据递送D、证据证实E、证据保存37.电子商务发展通常分成四个阶段,其中第三个阶段是()A、网络基础设施大量兴起B、网上零售业的发展C、应用基础软件与服务兴起D、网址与内容管理的建设发展38.对身份证明系统的要求包括()A、验证者正确识别合法示证者的概率极大化B、可传递性C、计算有效性D、通信有效性E、秘密参数安全存储39.Bell的UNIX系统对通行字采用加密方式,以用户个人通行字的前()个字符作为DES体制的密钥。A、8B、16C、32D、6440.()是网络上的证明文件:证明双钥体制中的公钥所有者就是证书上所记录的使用者。A、公钥数字证书B、数字证书C、密钥D、公钥对41.通行字可由用户个人选择,也可由()选定或()。42.当计算机系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或进入应急工作状态的技术是()A、容错技术B、排错技术C、加密技术D、数据备份技术43.CTCA系统由()、()、地市级业务受理点组成。44.根据ITU-TRec.X.509标准,公钥证书包括()信息和()信息。45.VPN利用()协议在网络之间建立一个()通道,以完成数据信息的安全传输。46.SSL可用于保护正常运行于TCP上的任何应用协议,如()、()SMTP或Telnet的通信。47.数据完整性被破坏会带来哪些严重的后果?48.数字签名分为()数字签名和()数字签名。49.()是对IETF的标准化,制定的目的是为了在因特网上有一种统一的SSL标准版本。A、TLSB、SETC、SEPPD、SMTP50.以下哪个选项可以证明某个文件创建的日期()A、数字信封B、数字签名C、数字时间戳D、散列函数第1卷参考答案一.参考题库1.正确答案:A2.正确答案:D3.正确答案:D4.正确答案:散列函数;散列值5.正确答案:A6.正确答案:丢失;吊销7.正确答案:集中式分配是指利用网络中的“密钥管理中心(KMC)”来集中管理系统中的密钥,“密钥管理中心”接受系统中用户的请求,为用户提供安全分配密钥的服务。分布式分配方案是指网络中各主机具有相同的地位,它们之间的密钥分配取决了它们自己的协商,不受任何其他方面的限制。8.正确答案:安全电子邮件证书;企业数字证书9.正确答案:一个身份证明系统一般由3方组成,一方是出示证件的人,称做示证者,又称申请者,提出某种要求;另一方为验证者,检验示证者提出的证件的正确性和合法性,决定是否满足其要求。第三方是可信赖者,用以调解纠纷。10.正确答案:A,B,C,D,E11.正确答案:明文;密文12.正确答案:A,B,C,D,E13.正确答案:B14.正确答案:A15.正确答案:A16.正确答案:D17.正确答案:C18.正确答案:B19.正确答案:一个密码体制的安全性取决于破译者具备的计算能力,如若它对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的。20.正确答案:识别;实体认证21.正确答案:A,B,C,E22.正确答案:数据文件;程序组23.正确答案:C24.正确答案:保密;不可否认25.正确答案:D26.正确答案:用户;认证的用户27.正确答案:B28.正确答案:传输控制;网际29.正确答案:A30.正确答案:B31.正确答案:C32.正确答案: 在一次信息传送过程中,可以综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、可鉴别和不可否认。具体过程如下: (1)发送方A ①求明文消息的消息散列值:hA=H'(M); ②发送方用自己的私钥KSA对散列值进行数字签名:h'=EKSA(hA); ③将明文M和数字签名h'合并为M',M'=【Mh'】; ④随机产牛—个DES密钥KDES; ⑤用DES密钥KDES加密M',C1=EKDES(M'); ⑥用接受方B的公钥加密DES密钥,C2=EKPB(KDES)。 A将C1和C2发送给接受方B。 (2)接受方B 接受方B收到消息后: ①B用其私钥打开数字信封,得到发送方的DES密钥,KDES=DKSB(C2); ②再用此密钥去解密消息C1,M'=DKDES(C1); ③从M’中分离出M和h’; ④求明文消息的消息散列值,hB=H(M); ⑤对A的数字签名h’进行身份验证,hA=DKPA(h’); ⑥比较hA和hB,如hA=hB,则说明M确是A发送的消息,如hA≠hB,则收到的M是不可信的。 这就是数据完整性检验。33.正确答案:服务器;客户端34.正确答案:C35.正确答案:A,D,E36.正确答案:A,B,C,D,E37.正确答案:D38.正确答案:A,C,D,E39.正确答案:A40.正确答案:A41.正确答案:系统管理人员;由系统自动产生42.正确答案:A
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年基层干部法治建设考核指标测试
- 2026年中国科学院神经科学研究所面试
- 2026年纪检监察机关巡察整改监督知识测试题
- 2026年冶金熔融金属作业班前积水排查及工器具干燥情况确认考核
- 2026年新区城乡商贸流通体系知识问答
- 2026年国家励志奖学金评选政策问答竞赛
- 工业无线通信技术的智能化应用
- 道路与市政工程专项方案
- 砥砺前行幼儿教师演讲稿
- 幼儿园名师小品演讲稿
- 工业厂房改造项目风险评估报告
- 离婚后共同财产分割协议
- 澳门《网络安全管理基准规范》
- 儿科患者用药过敏反应处理
- 粤语知识问答课件
- KNX智能家居系统培训资料
- 2026年河南工业职业技术学院单招职业技能考试必刷测试卷附答案
- 《工程建设行业设计主要专业技术人员配备和设计规模划分表》
- 气管食管瘘麻醉管理
- 行政管理专业毕业论文提纲
- 2025火电企业固废综合利用平台
评论
0/150
提交评论