电子商务支付与安全试(附答案)

上传人:新** 文档编号:468869130 上传时间:2023-03-24 格式:DOCX 页数:5 大小:24.22KB
返回 下载 相关 举报
电子商务支付与安全试(附答案)_第1页
第1页 / 共5页
电子商务支付与安全试(附答案)_第2页
第2页 / 共5页
电子商务支付与安全试(附答案)_第3页
第3页 / 共5页
电子商务支付与安全试(附答案)_第4页
第4页 / 共5页
电子商务支付与安全试(附答案)_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《电子商务支付与安全试(附答案)》由会员分享,可在线阅读,更多相关《电子商务支付与安全试(附答案)(5页珍藏版)》请在金锄头文库上搜索。

1、单项选择题(本大题共 20 小题,每小题 1 分,共 20 分) 在每小题列出的四个备选项中只有一个是符合题目要求的, 请将其代码填写在题后的括号内。错选、多选或未选均无分。 1电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是()A 商务数据的完整性B 商务对象的认证性 C 商务服务的不可否认性D 商务服务的不可拒绝性2使用DES 加密算法,需要对明文进行的循环加密运算次数是( )A 4次 B 8次C 16 次D 32 次3在密钥管理系统中最核心、最重要的部分是()A 工作密钥 B 数据加密密钥 C 密钥加密密钥 D 主密钥4 MD-4 的输入消息可以为任意长,压缩后的输出长度为(

2、) A 64 比特B 128 比特C 256 比特D 512 比特 5充分发挥了DES 和 RSA 两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是( )A 数字签名 B 数字指纹 C 数字信封 D 数字时间戳 6在电子商务中,保证认证性和不可否认性的电子商务安全技术是()A 数字签名 B 数字摘要 C 数字指纹 D 数字信封 7 电气装置安装工程、接地装置施工及验收规范的国家标准代码是( )A GB50174 93B GB9361 88C GB2887 89 D GB50169 92 8下列提高数据完整性的安全措施中,不属于预防性措施的是()A 归档 B 镜像 C RAID D

3、 网络备份 9系统将通行字表划分成两部分,每部分包含几个通行字来减少暴露的危险性(A 半个B 一个C.两个D 四个10 Kerberos 是一种网络认证协议,它采用的加密算法是( )A RSAB PGPC DESD MD511数字证书采用公钥体制,即利用一对互相匹配的密钥进行( )A 加密B 加密、解密C.解密D 安全认证12 通常PKI 的最高管理是通过( )A 政策管理机构来体现的B 证书作废系统来体现的C 应用接口来体现的D 证书中心CA 来体现的13 实现递送的不可否认性的方式是()A 收信人利用持证认可B 可信赖第三方的持证C 源的数字签名D 证据生成14 SET 协议用来确保数据的

4、完整性所采用的技术是( )A 单密钥加密B 双密钥加密C 密钥分配D 数字化签名15 安装在客户端的电子钱包一般是一个()A 独立运行的程序B 浏览器的插件C 客户端程序D 单独的浏览器16 CFCA 认证系统采用国际领先的 PKI 技术,总体为几层的 CA 结构( )A 一层B 二层C.三层D 四层17 下列防火墙类型中处理效率最高的是()A 包过滤型B 包检验型C 应用层网关型D 代理服务器型18 点对点隧道协议PPTP 是第几层的隧道协议( )A 第一层B 第二层C 第三层D 第四层19 在Internet 接入控制对付的入侵者中,属于合法用户的是( )A 黑客B 伪装者C 违法者D 地

5、下用户20 下列选项中不属于数据加密可以解决的问题的是()A 看不懂B 改不了C 盗不走D 用不了多项选择题(本大题共5 小题,每小题 2 分,共 10 分 ) 在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。21 将自然语言格式转换成密文的基本加密方法有( )A 替换加密B 转换加密C DES 加密D RSA 加密E IDEA 加密22 在下列计算机病毒中,属于良性病毒的有()A 小球病毒B 扬基病毒C 黑色星期五病毒D 救护车病毒E.火炬病毒23 从攻击角度来看,Kerberos 的局限性体现出的问题有( )A 时间同步B

6、认证域之间的信任C 口令猜测攻击D 密钥的存储E.重放攻击24 SET 协议的安全保障措施的技术基础包括( )A 通过加密方式确保信息机密性B 通过数字化签名确保数据的完整性C 通过数字化签名确保数据传输的可靠性D 通过数字化签名和商家认证确保交易各方身份的真实性E.通过特殊的协议和消息形式确保动态交互系统的可操作性25 数据加密的作用在于解决()A 外部黑客侵入网络后盗窃计算机数据的问题B 外部黑客侵入网络后修改计算机数据的问题C 外部黑客非法入侵计算机内部网络的问题D 内部黑客在内部网上盗窃计算机数据的问题E.内部黑客在内部网上修改计算机数据的问题三、填空题(本大题共5 小题,每小题 2

7、分,共 10分 ) 请在每小题的空格中填上正确答案。填错、不填均无分。26 根据电子商务的发展过程,可以将电子商务分为以建立在 基础上的 EDI 为代表的传统电子商务和以 为基础的现代电子商务。27 我国计算机应急体系在进行计算机病毒的防范时,遵循的工作原则是:“ 、及时发现、快速反应、_ ”。28 VPN 是一种架构在公用通信基础设施上的专用数据通信网络, 利用 和建立在 PKI 上的 来获得机密性保护。29 CFCA 手机证书支持无线 ,提供基于和短信息两种方式的手机证书,实现在移动商务中的身份验证、信息加密、数字签名,确保使用者能在任何地点、任何时间,方便、及时、交互地进行安全接入信息与

8、服务。30 VPN 的设计应该遵循以下原则: 、 、 VPN 管理等。三、 名词解释题(本大题共 5 小题,每小题 3 分,共 15 分)31 无条件安全32非军事化区33公证服务34 TLS 协议35加密桥技术五、简答题(本大题共6 小题,每小题 5 分,共 30 分)36简述目前密钥的自动分配途径。37简述散列函数的概念及其特性。38目前比较常见的备份方式有哪些?39 按照接入方式的不同,VPN 的具体实现方式有哪几种?40通行字的安全存储有哪些方法?41 SSL 如何来保证 Internet 上浏览器/服务器会话中的认证性?六、论述题(本大题共1 小题,共 15 分)42 由于RSA 的

9、公钥 /私钥对具有不同的功能,在对公钥/私钥对的要求上要考虑哪些不一致的情况?参考答案 一、单项选择题1、 D 2、 C 3、 D 4、 B 5、 C6、 A 7、 D 8、 D 9、 A 10、 C11、 B 12、 A 13、 A 14、 D 15、 B16、 C 17、 A 18、 B 19、 C 20、 D二、多项选择题21 、 AB 22、 ABD23 、 ABCDE24 、 ABDE25 、 ABDE三、填空题26、专用网、因特网27、积极预防、确保恢复28、网络层安全协议、加密与签名技术29 、 PKI 、 WAP30、安全性、网络优化四、名词解释31、 、32、33、34、35、五、简答题36、密钥分配是密钥管理中的最大问题,目前典型的有两类自动密钥分配途径:集中式分配方案和分布式分配方案;集中式分配方案是指利用网络中的密钥管理中心来集中管理系统中的密钥, 密钥管理中心接受系统中用户的请求, 为用户提供安全分配密钥的服务;分布式分配方案是指网络中各主机具有相同的地位, 他们之间的密钥分配取决于他们自己的协商, 不受任何其他方面的限制。六、

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 营销创新

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号