电子商务安全及答案

上传人:m**** 文档编号:501220506 上传时间:2023-03-22 格式:DOC 页数:4 大小:23KB
返回 下载 相关 举报
电子商务安全及答案_第1页
第1页 / 共4页
电子商务安全及答案_第2页
第2页 / 共4页
电子商务安全及答案_第3页
第3页 / 共4页
电子商务安全及答案_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《电子商务安全及答案》由会员分享,可在线阅读,更多相关《电子商务安全及答案(4页珍藏版)》请在金锄头文库上搜索。

1、电子商务安全试卷及答案一、单选题(本大题共0小题,每题1分,共2分)1.美国的橘黄皮书中为计算机安全的不同级别定义了ACD四级,其中级又分了子级,由低到高的是( A )AC1,C B.C2,C1 .C1,C2,3 .C3,C2,12.下列属于单钥密码体制算法的是( ).C5加密算法 B.RS密码算法 CEGama密码体制.椭圆曲线密码体制.第一种既能用于数据加密,又能用于数字签名的加密算法是(D).S加密 BIDA加密 R加密.RA加密4.下列选项中不是散列函数的名字的是( A ).数字签名 B.数字指纹 压缩函数杂凑函数.H算法压缩后的输出值长度为(A)A.128比特 B.160比特 .64

2、比特D.320比特6建筑内部装修设计防火规范的国标代码是( D )A.GB501793 BG918 .B5016992D.GB50222957计算机病毒最重要的特性是(B)A隐蔽性 B传染性 C.潜伏性D破坏性.eeos最头疼的问题源自整个Krers合同都严重地依赖于( C )A.服务器 B.通行字 C时钟D密钥.数字证书的作用是证明证书顾客合法地拥有证书中列出的(D)A.私人密钥 B加密密钥 C.解密密钥 D.公开密钥10LD服务器提供().目录服务 .公钥服务 C.私钥服务证书服务下列服务器中不是C的构成的是( )安全服务器 B.PKI服务器 CLA服务器 数据库服务器12.下列选项中,不

3、属于有影响的提供KI服务的公司的是(D )A.altimore公司 B.Erut公司 CVeiin公司Du公司1.密钥管理的目的是维持系统中各实体的密钥关系,下列选项中不属于密钥管理抗击的也许威胁的是( ).密钥的遗失 B密钥的泄露 C密钥未经授权使用D.密钥的确证性的丧失14SET合同保证交易各方身份的真实性的技术基本是数字化签名和( B ).加密 B商家认证 C客户认证D.数字信封.下列选项中不是接入控制功能的是(C )A.制止非法顾客进入系统 B.容许合法顾客进入系统C.避免顾客浏览信息 D使合法人按其权限进行多种信息活动16.MAC的含义是(C ).自主式接入控制 .数据存取控制 C.

4、强制式接入控制.信息存取控制17VPN的长处不涉及(D )A.成本较低 构造灵活 C管理以便 D传播安全18使用专用软件加密数据库数据时,这一类专用软件的特点是将加密措施嵌入()ADBMS的源代码 B.应用程序源代码 C操作系统源代码 D数据19支持无线I的证书是( ).CFC手机证书 .CTC数字证书 CHECA证书D.CH证书20.CTCA目前提供的安全电子邮件证书的密钥位长为( )64位 B.12位 .256位D.512位二、多选题(本大题共5小题,每题2分,共10分)在每题列出的五个备选项中至少有两个是符合题目规定的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。21对I

5、ntret的袭击类型有(BD )A.截断信息 B伪造 .篡改 介入 E病毒22.一种加密体制采用不同的加密密钥和解密密钥,这种加密体制也许是( BCE )A.单密钥加密 B双密钥加密 C.双重DES加密 D三重E加密 RSA加密23为了保证电子商务交易的有效性,在技术手段上必须要( CD )A采用加密措施 B.反映交易者的身份.保证数据的完整性 .提供数字签名功能.保证交易信息的安全24.CFCA证书种类涉及( ABCE )A.公司高档证书 B.服务器证书 C.手机证书D.安全Email证书 E.个人一般证书25SHECA证书管理器将证书分为( D )A个人证书 B.公司证书 C.服务器证书D

6、.她人证书 .根证书三、填空题(本大题共5小题。每题2分,共10分)2目前,典型的两类自动密钥分派途径是集中式分派方案和分布式分派方案。2.散列函数是现代信息密码学的核心之一,算法是公开的,其安全性完全在于它的单向性和无冲突性。28通行字是一种根据已知事物验证身份的措施,也是一种研究和使用最广的身份验证法。2.SSL握手合同用于客户服务器之间互相认证、协商加密和MC算法,传送所需的公钥证书,建立SSL记录合同解决完整性校验和加密所需的会话密钥。30加密桥技术的实现是与密码算法、密码设备无关的(可以使用任何加密手段)。四、名词解释(本大题共3小题,每题5分,共15分)31.Exrant:是基于

7、C/P合同的公司外域网,与Intrnt 相应,是一种合伙性网络 32.容错技术:当系统发生某些错误或者故障时,在不排除错误和故障条件下,使系统能继续正常下工作或进入应急工作状态的网络安全技术。 33 EtranetVPN:公司间发生收购、兼并或公司间建立战略联盟后,使不同公司网通过公网来构筑的虚拟网 五、简答题(本大题共3小题,每题10分,共0分)34.简述双重DES加密算法的环节。 双重 DES 加密措施是在 DES 加密算法上的改善,是用两个密钥对明文进行两次加密。假设两个密钥分别是K1 和 K2,其算法环节是:() 用密钥 k1 进行 DS 加密;(2)用 k2 对环节(1)的成果进行

8、DES 解密3.简述防火墙设计必须遵循的基本原则。 (1)由内到外和由外到内的业务流必须通过防火墙()只容许本地安全政策承认的公司流通过防火墙()尽量控制外部顾客访问内域网,应严格限制外部顾客进入内域网(4)具有足够的透明性,保证正常业务的流通。(5)具有抗穿透袭击能力、强化记录、审计和告警。3.密钥对生成的两种途径是什么? ()密钥对持有着者自己生成:顾客自己用硬件或软件生成密钥对。如果该密钥对用于数字签名时,应支持不可否认性。(2)密钥对由通用系统生成:由顾客依赖的、可信赖的某一中心机构生成,然后要安全地送到特定顾客的设备中。运用这些中心的资源,可产生高质量的密钥对,易于备份和管理六、论述

9、题(本大题共1小题,15分)3从混合加密系统的实行过程分析来看,如何实现电子商务的保密性、完整性、可鉴别性和不可否认性? 混合加密系统综合运用了消息加密、数字信封、散列函数和数字签名等技术,实现电子商务的保密性、完整性、可鉴别性和不可否认性。(1)发送方对明文信息求其消息散列值;(2)发送方使用自己的私钥对散列值进行数值签名;() 将明文和散列值进行合并形成文档;(4) 随机产生一种 DS密码,用此密码对合并的文档进行DES 加密;(5) 用接受方的公钥对 DS密码进行加密。接受方收到消息后:(1) 使用私钥解密,得到 DE 解密密码;(2) 用DE 密码解密接受到的加密消息;()从解密的消息中分离出明文和消息的散列值;(4) 对消息求其数列值(5) 对此两个散列值,相似则接受消息。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号