电子商务安全导论模拟试题及答案(四)

上传人:ni****g 文档编号:489256453 上传时间:2023-05-10 格式:DOCX 页数:6 大小:29.55KB
返回 下载 相关 举报
电子商务安全导论模拟试题及答案(四)_第1页
第1页 / 共6页
电子商务安全导论模拟试题及答案(四)_第2页
第2页 / 共6页
电子商务安全导论模拟试题及答案(四)_第3页
第3页 / 共6页
电子商务安全导论模拟试题及答案(四)_第4页
第4页 / 共6页
电子商务安全导论模拟试题及答案(四)_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《电子商务安全导论模拟试题及答案(四)》由会员分享,可在线阅读,更多相关《电子商务安全导论模拟试题及答案(四)(6页珍藏版)》请在金锄头文库上搜索。

1、第一部分选择题一、单项选择题(本大题共 20 小题,每小题 1 分,共 20 分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。1电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为 ()A B-GB B-CC B-BD C-C2在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是 ()A 可靠性B 真实性C.机密性D.完整性3通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为()A 密钥B密文C.解密D.加密算法4与散列值的概念不同的是()A 哈希值B 密钥值C.杂凑值D.消息摘要5 SHA

2、的含义是()A 安全散列算法B 密钥C.数字签名 D.消息摘要6电子计算机房设计规范的国家标准代码是()A. GB50174-93B.GB9361- 88C. GB2887-89D.GB50169- 927外网指的是()A. 非受信网络B 受信网络C.防火墙内的网络 D.局域网8. IPSec提供的安全服务不包括()A 公有性B 真实性C.完整性D.重传保护9组织非法用户进入系统使用()A 数据加密技术B 接入控制C.病毒防御技术D.数字签名技术10 . SWIFT 网中采用了一次性通行字,系统中可将通行字表划分成部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。 ( )A 2B

3、 3C 4D 511 Kerberos 的域内认证的第一个步骤是( )A. Client fAS B. Client ASC Client AS D AS Client12 可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。 ()A 公钥对 B 私钥对C.数字证书D.数字签名13 .在公钥证书数据的组成中不包括()A.版本信息B.证书序列号C.有效使用期限 D.授权可执行性14 .既是信息安全技术的核心,又是电子商务的关键和基础技术的是()A PKIB SETC SSLD ECC15 基于PKI 技术的 协议现在已经成为架构VPN 的基础。 ()A IPSec B

4、 SETC SSL D TCP/IP16.以下不可否认业务中为了保护收信人的是()A 源的不可否认性B 递送的不可否认性C.提交的不可否认性D.专递的不可否认性17. SSL 更改密码规格协议由单个消息组成,值为 ()A 0 B 1C 2 D 318. SET 认证中心的管理结构层次中,最高层的管理单位是()A. RCA- Root CAB.BCA-Brand CAC. GCA- Geo - Political CA D.CCA- CardHoider CA19. TruePass是 新推出的一套保障网上信息安全传递的完整解决方案。()A CFCA B CTCAC SHECA D RCA20.

5、 SHECA 数字证书根据应用对象的分类不包括 ()A 个人用户证书B 手机证书C.企业用户证书D.代码证书二、多项选择题 f 本大题共 5 小题,每小题 2 分,共 10 分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。21. Web 客户机的任务是()A 为客户提出一个服务请求B 接收请求C.将客户的请求发送给服务器D.检查请求的合法性E.解释服务器传送的HTML等格式文档,通过浏览器显示给客户22.单钥密码体制的算法有A DESB IDEAC RC-5D AESE RSA23. h=H(M) ,其中 H 为散列函数,

6、H 应该具有的特性包括()A.给定M,很容易计算h B.给定h,很容易计算 MC.给定M,不能计算h D.给定h,不能计算 ME.给定M,要找到另一个输入串M并满足H(M,)=H(M)很难24网络系统物理设备的可靠、稳定、安全包括()A.运行环境B.容错C.备份 D.归档E.数据完整性预防25. VPN 隧道协议包括( )A PPTP B L 2FC L2TP D GREE IPSec第二部分非选择题三、填空题(本大题共 5 小题,每空1 分,共 10 分)请在每小题的空格中填上正确答案。错填、不填均无分。26. 多层次的密钥系统中的密钥分成两大类: 加密密钥 (DK) 和加密密钥(KK) 。

7、27. 病毒的特征包括非授权可执行性、 、 、潜伏性、表现性或破坏性、可触发性。28. VPN 解决方案一般分为 VPN 和 VPN 。29. 身份证明技术,又称、 、身份证实等。30. 密钥备份与恢复只能针对 , 为确保其唯一性而不能够作备份。四、名词解释题(本大题共5 小题,每小题 3 分,共 15 分)31. C1 级32. RSA 密码算法33接人权限34拒绝率35. SSL五、简答题 (本大题共 6 小题,每小题 5分,共 30分)36简述数字签名的实际使用原理。37. 简述归档与备份的区别。38简述防火墙的设计原则。39. 简述公钥证书使用有效性条件。40. PKI 的性能是什么

8、?41简述 CFCA 时间戳服务的工作流程。六、论述题(本大题共 1 小题,共 15 分)42试述组建VPN 应遵循的设计原则。参考答案一、 1. A 2.C 3.B 4.B 5.A 6.A 7.A 8.A 9.B 10. A 11. A 12. C 13. D 14.A 15. A 16. A 17. B 18. A 19. A 20.B二、 21. ACE 22. ABCD 23. ADE 24. ABCDE 25. ABCDE三、 26.数据密钥27 .隐蔽性传染性28 .服务器客户端29识别实体认证30解密密钥签名私钥四、 31 C1 级,有时也叫做酌情安全保护级,它要求系统硬件有一定

9、的安全保护,用户在使用前必须在系统中注册。32 RSA 密码算法是第一个既能用于数据加密也能用于数字签名的算法。 RSA 密码体制是基于群 Zn 中大整数因子分解的困难性。33 接入权限: 表示主体对客体访问时可拥有的权利, 接人权要按每一对主体客体分别限定,权利包括读、写、执行等,读写含义明确,而执行权指目标为一个程序时它对文件的查找和执行。34拒绝率是指身份证明系统的质量指标为合法用户遭拒绝的概率。35 SSL 即安全套接层(或叫安全套接口层)协议是用于到购物网站上交易的,并保障交易的安全性。 通俗地说, SSL 就是客户和商家在通信之前, 在 Internet 上建立一个 “秘密传输信息

10、的信道” ,保障了传输信息的机密性、完整性和认证性。五、 36简述数字签名的实际使用原理。数字签名实际使用原理是:消息 M 用散列函数 H 得到消息摘要h1=H(M) ,然后发送方A 用自己的双钥密码体制的私钥 KSA 对这个散列值进行加密得EKAS(h1) , 来形成发送方A的数字签名。 然后, 这个数字签名将作为消息M 的附件和消息M 一起发送给消息接收方B 。消息的接收方 B 首先把接收到的原始消息分成M 和 EKSA(h1) 。从 M 中计算出散列值h2=H(M ) ,接着再用发送方的双钥密码体制的公钥 KPA 来对消息的数字签名进行解密DKPA( EKSA(h1) 得 h1 。如果散

11、列值 h1=h2 ,那么接收方就能确认陵数字签名是发送方A的,而且还可以确定此消息没有被修改过。37.简述归档与备份的区别。归档是指将文件从计算机的存储介质中转移到其他永久性的介质上, 以便长期保存的过程。归档不同于备份。备份的目的是从灾难中恢复。归档是把需要的数据拷贝或打包, 用于长时问的历史性的存放, 归档可以清理和整理服务器中的数据。 归档也是提高数据完整性的一种预防性措施。38简述防火墙的设计原则。防火墙的设计须遵循以下基本原则:(1) 由内到外和由外到内的业务流必须经过防火墙。(2) 只允许本地安全政策认可的业务流通过防火墙。 (3)尽可能控制外部用户访问内域网,应严格限制外部用户进

12、入内域网。 (4)具有足够的透明性,保证正常业务的流通。 (5)具有抗穿透攻击能力、强化记录、审计和告警。(39) 述公钥证书使用有效性条件证书要有效,必须满足下列条件:(1)证书没有超过有效。(40) 密钥没有被修改。(3)证书不在 CA 发行的无效证书清单中。40. PKI 的性能是什么?(1) 支持多政策。(2)透明性和易用性。(3)互操作性。(4) 简单的风险管理。(5) 支持多平台。(6) 支持多应用。41简述 CFCA 时间戳服务的工作流程。工作流程:用户对文件数据进行哈希摘要处理。用户提出时间戳的请求, 哈希值被传递给时间戳服务器; 时间戳服在对哈希值和一个日期时间记录进行签名,

13、生成时间戳。六、 42.试述组建VPN 应遵循的设计原则。VPN 的设计应该遵循以下原则:安全性、网络优化、 VPN 管理等。在安全性方面,由于VPN 直接构建在公用网上,实现简单、方便、灵活,但同时其安全问题也更为突出。企业必须确保其VPN 上传送的数据不被攻击者窥视和篡改,并且要防止非法用户对网络资源或私有信息的访问。 Extranet VPN 将企业网扩展到合作伙伴和客户,对安全性提出了更高的要求。安全问题是VPN 的核心问题。目前, VPN 的安全保证主要是通过防火墙技术、 路由器配以隧道技术、 加密协议和安全密钥来实现的, 可以保证企业员工安全地访问公司网络。在网络优化方面,构建 V

14、PN 的另一重要需求是充分有效地利用有限的广域网资源,为重要数据提供可靠的带宽。 广域网流量的不确定性使其带宽的利用率很低, 在流量高峰时引起网络阻塞, 产生网络瓶颈, 使实时性要求高的数据得不到及时发送; 而在流量低谷时又造成大量的网络带宽空闲。 QoS 通过流量预测与流量控制策略, 可以按照优先级分配带宽资源,实现带宽管理,使得各类数据能够被合理地先后发送,并预防阻塞的发生。在 VPN 管理方面, VPN 要求企业将其网络管理功能从局域网无缝地延伸到公用网,甚至是客户和合作伙伴。 虽然可以将一些次要的网络管理任务交给服务提供商去完成, 企业自己仍需要完成许多网络管理任务。所以,一个完善的 VPN 管理系统是必不可少的。 VPN 管理的目标为:减小网络风险、具有高扩展性、经济性、高可靠性等优点。事实上, VPN 管理主要包括安全管理、 设备管理、 配置管理、 访问控制列表管理、 QoS 服务质量管理等内容。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 营销创新

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号