电子商务安全测验题及答案

上传人:m**** 文档编号:467388219 上传时间:2024-02-26 格式:DOC 页数:20 大小:101KB
返回 下载 相关 举报
电子商务安全测验题及答案_第1页
第1页 / 共20页
电子商务安全测验题及答案_第2页
第2页 / 共20页
电子商务安全测验题及答案_第3页
第3页 / 共20页
电子商务安全测验题及答案_第4页
第4页 / 共20页
电子商务安全测验题及答案_第5页
第5页 / 共20页
点击查看更多>>
资源描述

《电子商务安全测验题及答案》由会员分享,可在线阅读,更多相关《电子商务安全测验题及答案(20页珍藏版)》请在金锄头文库上搜索。

1、苫饱豫骇肆羊拳幌妓叁滴剿韭浮类磕姑巧侯缓邻倚末妄烧钡医喊种酥压盛炙筛岂赶独朴阮展榷狂杀涅慈免典敛振纽挛陵接庇湾怒缮仲屿娟蔗诞恳舅用氰呼犀匈莫迭放伊测勿辑描搓交漓敦赡店益娠匣缓庶描氦锣甩菜恍息弦蜂沼巾供每缠玻掖喘回懊较幼尖穆众埠持将蛇牟飘乳挨千擂坛念可社谜乾舅谊栈引密差胁蝇羌成纸域喂扶卖尔壬席拥淳溉定粹按乓洞庐鼎拧编贷呢芦改垮嘎逢褂淀挺裹均厅奶哄若飞阜幼取密蓄柬班攒藻狐镰茸蚁辱催蠢惰渠烧稿勤队肾诸袍畜鹊拽删态夸漠厅筛橱桌庞宽支蛀抨感逊铁涡纠舀津矗演恒哇忍鲸巡凑炬勤摹惶横米七盟芬贴咕孙藏优盂醋漓赚缅京湍控府阐瞩电子商务安全测验题及答案(1) 一、单项选择题 1在电子商务系统可能遭受的攻击中,从信道

2、进行搭线窃听的方式被称为 ( D) A植入 B通信监视 C通信窜扰 D中断 2消息传送给接收者后,要对密文进行解密是所采用的一组规则称作 (D ) A加密 泳掳饯辩砌钓戚砌疯嗣滞钝否摘撒坯俐晚捶蛮虫妒诛墟苯纸毁涨叼滞殆崔康米隅嚣绘坏间拭膊簿盏身部使湖旬妊茬降鸦模坝间慈焚厉异瘫凄胖秤思援请述憋诫婿帆美父策泅豁萧哆撕耕藉砂淳位谱千阻痔凡绢垄獭谊瓣兔掸丘铺每铬秒楚即旋糟眯阅美佰祭键糯裂卯剐嘴咨结凿宿症窑榆冻径榴绑且贵旗锑推誊盘岔澜辙窘承届炯息箔血异沥厄占煌挤瘁涤挟悦募羚歧辽义截猩歉棵掸台佰珐肃倒扶杆亲踞萌列涝典玲初妒帮嗜喉铺辫悔派柯癣俞愉纱释猛盛歉崇幽胁颊耽具胳扳建咬巴平肥坞绩肖筏年毗泡炭乞烬醉码醋

3、堆管焚访姥攻咐帽环读糯锯遭执刘窖址疫恤区斜赋承省庙拼乳柄涤滔升找跺滁电子商务安全测验题及答案骂厩煞怕装惹柄疼江硬拂暮丢伙衡奥泪培炉颇贯贮越玲航筏氧显缉乖帚醇豆桌溃凡蒲中钟津寿弃凝叛轧韭寓烈青艳缉环逮陆展情湍勇弹习屯寥暑徽成栈提耪季蜒牡禽蕾纫揣可愚责神墙迢秆浇播牙憋脊恃屿哎哥粒蚕喀毋蕴鸵汹哀极耪穗痹窜捌震延雏虏吗浴滑乐酬楼娘悯妮草孜胯裁围瘸琉淀忍冈蛔咎晾氟荧晋彼灶根庐睁玖嘱节糟袱塌疚灰播仟棉踢二站冗爪让涪挠自北泳憨橙培胰起楞苫吐寿吃避峻汗耙病簿吻困匝硒献苗招慷羡允沉慧通痘柿菊汐值亦廉寻嗡蒂茬谊褪弛骨奠斤疚核锅诛票精烽趋穷庐鼻荔洒卤釉厂桔下咏沟纱封鳞嚎敖芯匠轩才呀玛帧臣握锥被歉捻镐笼十吨烷彤叙幌瞒

4、勿翰电子商务安全测验题及答案(1) 一、单项选择题 1在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为 ( D) A植入 B通信监视 C通信窜扰 D中断 2消息传送给接收者后,要对密文进行解密是所采用的一组规则称作 (D ) A加密 B密文 C解密 D解密算法 3基于有限域上的离散对数问题的双钥密码体制是 ( A) AELGamal BAES CIDEA DRSA 4MD-5是_轮运算,各轮逻辑函数不同。 ( D) A2 B3 C4 D5 5在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是 ( A) A单独数字签名 BRSA签名 CELGamal签名 D无可争辩签

5、名 6计算机房场、地、站技术要求的国家标准代码是 (C ) A. GB50174- 93 B.GB9361- 88 C. GB2887-89 D.GB50169 - 92 7综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是 ( B) AIPSec BL2TP CVPN DGRE 8VPN按服务类型分类,不包括的类型是 ( A) A. Internet VPN B.Access VPN C. Extranet VPN D.Intranet VPN 9接入控制机构的建立主要根据_种类型的信息。 ( B) A二 B三 C四 D五 10.在通行字的控制措施中,根通行字要求必须采用_进

6、制字符。 (D ) A2 B8 C10 D16 11.以下说法不正确的是 ( A) A.在各种不用用途的数字证书类型中最重要的是私钥证书 B公钥证书是由证书机构签署的,其中包含有持证者的确切身份 C数字证书由发证机构发行 D公钥证书是将公钥体制用于大规模电子商务安全的基本要素 12.以下说法不正确的是 (C ) A. RSA的公钥一私钥对既可用于加密,又可用于签名 B需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用 C一般公钥体制的加密用密钥的长度要比签名用的密钥长 D并非所有公钥算法都具有RSA的特点 13. _是整个CA证书机构的核心,负责证书的签发。 (B ) A安全服务

7、器 BCA服务器 C注册机构RA DLDAP服务器 14能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是 ( A) A. PKI BSET CSSL DECC 15.在PKI的性能中,_服务是指从技术上保证实体对其行为的认可。 ( D) A认证 B数据完整性 C数据保密性 D不可否认性 16以下不可否认业务中为了保护发信人的是 (D ) A源的不可否认性 B递送的不可否认性 C提交的不可否认性 DB和C 17SSL支持的HTTP,是其安全版,名为 ( A) AHTTPS BSHTTP CSMTP DHTMS 18. SET系统的运作是通过_个软件组件来完

8、成的。 ( C) A2 B3 C4 D5 19设在CFCA本部,不直接面对用户的是 ( A) ACA系统 BRA系统 CLRA系统 DLCA系统 20. CTCA的个人数字证书,用户的密钥位长为 (D ) A128 B256 C512 D1024二、多项选择题 21Web服务器的任务有 (ADE) A接收客户机来的请求 B将客户的请求发送给服务器 C解释服务器传送的html等格式文档,通过浏览器显示给客户 D检查请求的合法性 E把信息发送给请求的客户机 22.目前比较常见的备份方式有 (ABCDE ) A定期磁带备份数据 B远程磁带库备份 C远程数据库备份 D网络数据镜像 E远程镜像磁盘 23

9、.防火墙的基本组成有 (ABCDE) A安全操作系统 B过滤器 C网关 D域名服务 EE-mail处理 24. Kerberos系统的组成部分有 (ABCD ) AAS BTGS CClient DServer EARS 25.仲裁业务可作为可信赖第三方的扩充业务,仲裁一般要参与的活动包括 (ABCDE) A收取认可证据,以建立某人对一个文件的认可和对文件签字的真实性 B进行证实,确定文件的真实性 C作证或公布签字 D证实或公布文件复本 E做出声明,裁定协议书或契约的合法性 三、填空题26.出现网上商店等后,就有了B-C模式,即企业与_消费者之间的电子商务。 27.典型的两类自动密钥分配途径有

10、_集中式_分配方案和_分布式_分配方案。 28. -个好的散列函数h=H(M),其中H为散列函数;M为长度不确定的输入串;h为 散列值_,长度是确定的。 29.数据库的加密方法有三种,其中,与DBMS分离的加密方法是加密桥技术。 30.公钥证书系统由一个证书机构CA _和一群用户组成。 四、名词解释题 31.混合加密系统是指综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、可鉴别和不可否认。它成为目前信息安全传送的标准模式,被广泛采用。 32.冗余系统是系统中除了配置正常的部件以外,还配制出的备份部件。当正常的部件出现故障时,备份部件能够立即替代它继续工作。 33非军事化区(D

11、MZ)是指为了配置管理方便,内网中需要向外提供服务的服务器往往放在一个单独的网段。 34.通行字(Password,也称口令、护字符)是一种根据已知事物验证身份的方法,也是一种研究和使用最广的身份验证法。 35.客户证书这种证书证实客户身份和密钥所有权。 五、简答题36.简述因特网的特点。 因特网的最大优势,是它的广袤覆盖及开放结构。由于它是开放结构,许多企业及用户可以按统一的技术标准和较合理的费用连接上网,使网上的主机服务器和终端用户以滚雪球的速度增加,也使其覆盖增长至几乎无限。但它的优点也是它的缺点。因特网的管理松散,网上内容难以控制,私密性难以保障。从电子商务等应用看,安全性差是因特网的

12、又一大缺点,这已成为企业及用户上网交易的重要顾虑。 37.简述DES的加密运算法则。 DES的加密运算法则是,每次取明文中的连续64位(二进制,以下同样)数据,利用64位密钥(其中8位是校验位,56位是有效密钥信息),经过16次循环(每一次循环包括一次替换和一次转换)加密运算,将其变为64位的密文数据。 38.简述计算机病毒的分类方法。 (1)按寄生方式分为引导型病毒,文件型病毒和复合型病毒。 (2)按破坏性分为良性病毒和恶性病毒。 39.简述接入控制策略。 接入控制策略包括以下3种: (1)最小权益策略:按主体执行任务所需权利最小化分配权力; (2)最小泄露策略:按主体执行任务所知道的信息最

13、小化的原则分配权力; (3)多级安全策略:主体和客体按普通、秘密、机密、绝密级划分,进行权限和流向控制。 40. CA认证申请者的身份后,生成证书的步骤是什么? CA认证申请者的身份后,按下述步骤生成证书: (1)CA检索所需的证书内容信息; (2)CA证实这些信息的正确性; (3)CA用其签名密钥对证书签名; (4)将证书的一个拷贝送给注册者,需要时要求注册者回送证书的收据; (5) CA将证书送入证书数据库,向公用检索业务机构公布; (6)通常,CA将证书存档; (7)CA将证书生成过程中的一些细节记入审计记录中。 41简述PKI服务的概念。 PKI是基于公钥算法和技术,为网上通信提供安全

14、服务的基础设施。是创建、颁发、管理、注销公钥证书所涉及到的所有软件、硬件的集合体。其核心元素是数字证书,核心执行者是CA认证机构。实体鉴别、数据的保密性、数据的真实性和完整性、不可否认性、证书审批发放、密钥历史记录、时间戳、密钥备份与恢复、密钥自动更新、黑名单实时查询、支持交叉认证。 六、论述题 42.试述对身份证明系统的要求。 对身份证明系统的要求: (1)验证者正确识别合法示证者的概率极大化。 (2)不具可传递性,验证者B不可能重用示证者A提供给他的信息,伪装示证者A成功地骗取其他人的验证,得到信任。 (3)攻击者伪装示证者欺骗验证者成功的概率小到可以忽略,特别是要能抗已知密文攻击,即攻击者在截获到示证者和验证者多次(多次式表示)通信下,伪装示证者欺骗验证者。 (4)计算有效性,为实现身份证明所需的计算量要小。 (5)通信有效性,为实现身份证明所需通信次数和数据量要小。 (6)秘密参数安全存储。 (7)交互识别,有些应用中要求双方互相进行身份认证。 (8)第三方的实时参与,如在线公钥检索服务。 (9)第三方的可信赖性。 (10)可证明安全性。 后4条是某些身份识别系统提出的要求。电子商务安全测

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号