自考电子商务安全导论押密试题及答案(2)

上传人:宝路 文档编号:3749831 上传时间:2017-08-11 格式:DOCX 页数:11 大小:31.37KB
返回 下载 相关 举报
自考电子商务安全导论押密试题及答案(2)_第1页
第1页 / 共11页
自考电子商务安全导论押密试题及答案(2)_第2页
第2页 / 共11页
自考电子商务安全导论押密试题及答案(2)_第3页
第3页 / 共11页
自考电子商务安全导论押密试题及答案(2)_第4页
第4页 / 共11页
自考电子商务安全导论押密试题及答案(2)_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《自考电子商务安全导论押密试题及答案(2)》由会员分享,可在线阅读,更多相关《自考电子商务安全导论押密试题及答案(2)(11页珍藏版)》请在金锄头文库上搜索。

1、上大学,就上中国大学网! http:/www.shangdaxue.cc/自考电子商务安全导论押密试题及答案(2)第一部分选择题 一、单项选择题(本大题共 20 小题,每小题 1 分,共 20 分)在每小题列出的四个备选项中只有一个是符合题目要求的请将其代码填写在题后的括号内。 1以下厂商为电子商务提供信息产品硬件的是 ( ) A. AOL BYAHOO CIBM DMICROSOFT 2把明文变成密文的过程,叫作 ( ) A.加密 B密文 C解密 D加密算法 3以下加密法中属于双钥密码体制的是 ( ) ADES BAES CIDEA DECC4MD-4 散列算法,输入消息可为任意长,按_比特

2、分组。 ( ) A512 上大学,就上中国大学网! http:/www.shangdaxue.cc/B64 C32 D128 5SHA 算法中,输入的消息长度小于 264 比特,输出压缩值为_比特。 ( ) A120 B140 C160 D264 6.计算机病毒最重要的特征是 ( ) A隐蔽性 B传染性 C潜伏性 D表现性 7主要用于防火墙的 VPN 系统,与互联网密钥交换 IKE 有关的框架协议是 ( ) AIPSec BL2F CPPTP DGRE 8Access VPN 又称为 ( ) AVPDN BXDSL CISDN 上大学,就上中国大学网! http:/www.shangdaxue

3、.cc/DSVPN 9以下不是接入控制的功能的是 ( ) A阻止非法用户进入系统 B组织非合法人浏览信息 C允许合法用户人进入系统 D使合法人按其权限进行各种信息活动 10.在通行字的控制措施中,限制通行字至少为_字节以上。 ( ) A36 B68 C38 D46 11.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指 ( ) A接入控制 B数字认证 C数字签名 D防火墙 12关于密钥的安全保护下列说法不正确的是 ( ) A私钥送给 CA B公钥送给 CA C密钥加密后存人计算机的文件中 D定期更换密钥 13. _在 CA 体系中提供目录浏览服务。 ( ) 上大学,就上中国大学

4、网! http:/www.shangdaxue.cc/A安全服务器 BCA 服务器 C注册机构 RA DLDAP 服务器 14. Internet 上很多软件的签名认证都来自_公司。 ( ) ABaltimore BEntrust CSun DVeriSign 来源:考试大15.目前发展很快的安全电子邮件协议是_ ,这是一个允许发送加密和有签名邮件的 协议。 ( ) AIPSec BSMTP CS/MIME DTCP/1P 16.实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是 ( ) A.源的数字签字 B可信赖第三方的数字签字 C可信赖第三方对消息的杂凑值进行签字 来源:考

5、试大D可信赖第三方的持证 17. SET 的含义是 ( ) A安全电子支付协议 上大学,就上中国大学网! http:/www.shangdaxue.cc/B安全数据交换协议 C安全电子邮件协议 D安全套接层协议 18. 对 SET 软件建立了一套测试的准则。 ( ) ASETCoBSSL CSET Toolkit D电子钱包 19CFCA 认证系统的第二层为 ( ) A根 CA B政策 CA C运营 CA D审批 CA 20. SHECA 提供了_种证书系统。 ( ) A2 B4 C5D72、多项选择题(本大题共 5 小题,每小题 2 分,共 10 分)在每小题列出的五个备选项中至少有两个是符

6、合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。21以下描述正确的是 ( ) 上大学,就上中国大学网! http:/www.shangdaxue.cc/A数据加密是保证安全通信的手段 B无条件安全的密码体制是理论上安全的 C计算上安全的密码体制是实用的安全性 D目前已知的无条件安全的密码体制都是不实用的 E目前还没有一个实用的密码体制被证明是计算上安全的 22.机房环境、电源及防雷接地应满足 CECS72:79 的要求,也就是说机房设计应符合的规定是 ( ) A设备间的地面面层材料应能防静电 B设备间室温应保持在 10到 20之间 C机房内的尘埃要求低于 0.5m D

7、设备间应采用 UPS 不间断电源 E防雷接地可单独接地或同大楼共用接地体 23. SVPN 包含的特性有 ( ) A可控性 B安全设备自身的安全性 C连接的完整性 D连接机密性 E报警功能 24.对身份证明系统的要求包括 ( ) A验证者正确识别合法示证者的概率极大化 B可传递性 C计算有效性 上大学,就上中国大学网! http:/www.shangdaxue.cc/D通信有效性 E秘密参数安全存储 25. SET 的技术范围包括 ( ) A加密算法的应用 B证书信息和对象格式 C购买信息和对象格式 D认可信息和对象格式 E划账信息和对象格式 第二部分 非选择题 三、填空题(本大题共 5 小题

8、,每空 1 分,共 10 分)请在每小题的空格中填上正确答案。错填、不填均无分。 26.最早的电子商务模式出现在_、_之间,即 B-B。 27.目前有三种基本的备份系统:简单的网络备份系统、_和_。 28.身份证明系统的质量指标之一为合法用户遭拒绝的概率,即_或_。 29.基于 SET 协议电子商务系统的业务过程可分为_、_和商业机构的处理。 30CTCA 系统由_、_、地市级业务受理点组成。 四、名词解释题(本大题共 5 小题,每小题 3 分,共 15 分) 31. C2 级 32.无条件安全33.防火墙 34单公钥证书系统 35.数据完整服务 上大学,就上中国大学网! http:/www.

9、shangdaxue.cc/五、简答题(本大题共 6 小题,每小题 5 分,共 30 分) 36.简述数字信封的概念。37简述数据加密的作用。 38从攻击的角度看,Kerberos 存在哪些问题? 39.密钥管理的目的是什么? 40.简述 SSL 提供的安全内容。 41简述 SHECA 证书管理器的特点。 六、论述题(本大题共 1 小题,共 15 分) 42.试述提高数据完整性的预防性措施。电子商务安全导论标准预测试卷(二)参考答案 一、1. C 2.A 3.D 4.A 5.C 6.B 7.A 8.A 9.B 10. B 11. B 12. A 13. D 14. D 15. C 16. C

10、17. B 18. A 19. B 20. A 二、21. ABCDE 22. ACDE 23. ABCDE 24. ACDE 25. ABCDE 三、26.企业 机构 27.服务器到服务器的备份 使用专用的备份服务器 28.拒绝率 虚报率 29.注册登记申请数字证书 动态认证 30.全国 CA 中心 省 RA 中心系统四、31 C2 级,又称访问控制保护级。 32.无条件安全:一个密码体制的安全性取决于破译者具备的计算能力,如若它对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的。 33防火墙是一类防范措施的总称,它使得内部网络与 Internet 之间或者与其他外部

11、网络互相上大学,就上中国大学网! http:/www.shangdaxue.cc/隔离、限制网络互访,用来保护内部网络。 34.单公钥证书系统是指一个系统中所有的用户共用同一个 CA。 35.数据完整服务就是确认数据没有被修改。 五、36.简述数字信封的概念。 发送方用一个随机产生的 DES 密钥加密消息,然后用接受方的公钥加密 DES 密钥,称为消息的“数字信封”,将数字信封与 DES 加密后的消息一起发给接受方。接受者收到消息后,先用其私钥打开数字信封,得到发送方的 DES 密钥,再用此密钥去解密消息。只有用接受方的 RSA 私钥才能够打开此数字信封,确保了接受者的身份。 37.简述数据加

12、密的作用。 数据加密的作用在于:(1)解决外部黑客侵入网络后盗窃计算机数据的问题; (2)解决外部黑客侵入网络后篡改数据的问题; (3)解决内部黑客在内部网上盗窃计算机数据的问题; (4)解决内部黑客在内部网上篡改数据的问题; (5)解决 CPU、操作系统等预先安置了黑客软件或无线发射装置的问题。 38.从攻击的角度看,Kerberos 存在哪些问题? 从攻击的角度来看,大致有以下几个方面的问题: (1)时间同步。 (2)重放攻击。 (3)认证域之间的信任(4)系统程序的安全性和完整性。 (5)口令猜测攻击。 上大学,就上中国大学网! http:/www.shangdaxue.cc/(6)密钥

13、的存储。 39.密钥管理的目的是什么? 密钥管理的目的是维持系统中各实体之间的密钥关系,以抗击各种可能的威胁,如:(1)密钥的泄露。 (2)密钥或公钥的确证性的丧失,确证性包括共享或有关一个密钥的实体身份的知识或可证实性。(3)密钥或公钥未经授权使用,如使用失效的密钥或违例使用密钥。 40.简述 SSL 提供的安全内容。 SSL 保证了 Internet 上浏览器服务器会话中三大安全中心内容:机密性、完整性和认证性。 来源:考试大(1) SSL 把客户机和服务器之间的所有通信都进行加密,保证了机密性。 (2) SSL 提供完整性检验,可防止数据在通信过程中被改动。 (3) SSL 提供认证性使

14、用数字证书用以正确识别对方。 41.简述 SHECA 证书管理器的特点。 (1)方便管理用户个人及他人证书,存储介质多样化。 (2)同时支持 SET 证书和通用证书。 (3)支持多种加密技术(如对称加密,数字签名,等等)。 (4)支持版本的自动升级(或提醒)。 (5)具有良好的使用及安装界面。六、42.试述提高数据完整性的预防性措施。 预防性措施是用来防止危及到数据完整性事情的发生。可采用以下措施: (1)镜像技术。镜橡技术是指将数据原样地从一台设备机器拷贝到另一台设备机器上。 上大学,就上中国大学网! http:/www.shangdaxue.cc/(2)故障前兆分析。有些部件不是一下子完全坏了,例如磁盘驱动器,在出故障之前往往有些征兆,进行故障前兆分析有利于系统的安全。 (3)奇偶校验。奇偶校验也是服务器的一个特性。它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务器出错而造成数据完整性的丧失。 (4)隔离不安全的人员。对本系统有不安全的潜在威胁人员,应设法与本系统隔离。 (5)电源保障。使用不间断电源是组成一个完整的服务器系统的良好方案。本文源于中国大学网

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 试题/考题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号