考试复习题库精编合集自考电子商务安全导论押密试题7.docx

上传人:b****7 文档编号:11140723 上传时间:2023-02-25 格式:DOCX 页数:11 大小:18.42KB
下载 相关 举报
考试复习题库精编合集自考电子商务安全导论押密试题7.docx_第1页
第1页 / 共11页
考试复习题库精编合集自考电子商务安全导论押密试题7.docx_第2页
第2页 / 共11页
考试复习题库精编合集自考电子商务安全导论押密试题7.docx_第3页
第3页 / 共11页
考试复习题库精编合集自考电子商务安全导论押密试题7.docx_第4页
第4页 / 共11页
考试复习题库精编合集自考电子商务安全导论押密试题7.docx_第5页
第5页 / 共11页
点击查看更多>>
下载资源
资源描述

考试复习题库精编合集自考电子商务安全导论押密试题7.docx

《考试复习题库精编合集自考电子商务安全导论押密试题7.docx》由会员分享,可在线阅读,更多相关《考试复习题库精编合集自考电子商务安全导论押密试题7.docx(11页珍藏版)》请在冰豆网上搜索。

考试复习题库精编合集自考电子商务安全导论押密试题7.docx

考试复习题库精编合集自考电子商务安全导论押密试题7

[考试复习题库精编合集]2021年自考电子商务安全导论押密试题(7)

1、【单选题】

零售商是面向消费者的,他们采用的电子商务模式主要是()[1分]

A、B-G

B、B-C

C、B-B

D、C-C

答案:

B;

2、【单选题】

以下加密法中最古老的是()[1分]

A、恺撒密码

B、单表置换密码

C、多字母加密法

D、转换加密法

答案:

A;

3、【单选题】

IDEA的密钥长度为()[1分]

A、32

B、64

C、128

D、256

答案:

C;

4、【单选题】

下列不是散列函数的名字的是()[1分]

A、哈希函数

B、数字指纹

C、消息摘要

D、数字签名

答案:

D;

5、【单选题】

数字签名可以解决的安全鉴别问题不包括()[1分]

A、发送者伪造

B、发送者或接受者否认

C、第三方冒充

D、接收方篡改

答案:

A;

6、【单选题】

《计算机场、地、站安全要求》的国家标准代码是()[1分]

A、GB50174-93

B、GB9361-88

C、GB2887-89

D、GB50169-92

答案:

B;

7、【单选题】

以下描述不正确的是()[1分]

A、在没有防火墙的环境中,网络安全性完全依赖于主系统安全性

B、只有经过选择的协议才能通过防火墙

C、防火墙不能控制对网点系统的访问

D、防火墙是提供实施和执行网络访问安全策略的工具

答案:

C;

8、【单选题】

AES支持的密钥长度不可能是()[1分]

A、64

B、128

C、192

D、256

答案:

A;

9、【单选题】

接入控制策略包括_______种。

()[1分]

A、2

B、3

C、4

D、5

答案:

B;

10、【单选题】

非法用户伪造身份成功的概率,即()[1分]

A、拒绝率

B、虚报率

C、漏报率

D、I型错误率

答案:

C;

11、【单选题】

Client向本Kerberos的认证域以内的Server申请服务的过程分为_______个阶段。

()[1分]

A、3

B、4

C、6

D、8

答案:

A;

12、【单选题】

_______是网络上的证明文件:

证明双钥体制中的公钥所有者就是证书上所记录的使用者。

()[1分]

A、公钥数字证书

B、数字证书

C、密钥

D、公钥对

答案:

A;

13、【单选题】

_______用于创建和发布证书,通常为一个称为安全域的有限群体发放证书。

()[1分]

A、CRL

B、LRA

C、CA

D、RSA

答案:

C;

14、【单选题】

PKI的功能不包括()[1分]

A、PAA

B、CA

C、CRA

D、ORA

答案:

C;

15、【单选题】

对PKI的最基本要求是()[1分]

A、支持多政策

B、透明性和易用性

C、互操作性

D、支持多平台

答案:

B;

16、【单选题】

关于密钥管理以下说法不正确的是()[1分]

A、系统用户首先要进行初始化工作

B、密钥是加密算法中的可变部分

C、密码体制不可以公开

D、安全性取决于对密钥的保护,而不是对算法或硬件本身的保护

答案:

C;

17、【单选题】

SEPP的含义是()[1分]

A、安全电子支付协议

B、安全数字交换协议

C、安全电子邮件协议

D、安全套接层协议

答案:

A;

18、【单选题】

SET通过_______确保数据的完整性。

()[1分]

A、加密方式

B、数字化签名

C、商家认证

D、特殊的协议和消息

答案:

B;

19、【单选题】

CFCA认证系统采用国际领先的PKI技术,总体为_______层CA结构。

()[1分]

A、2

B、3

C、4

D、5

答案:

B;

20、【单选题】

SHECA证书管理器对证书的分类不包括()[1分]

A、个人证书

B、他人证书

C、服务器证书

D、根证书

答案:

C;

21、【多选题】

攻击Web站点的方式有()[2分]

A、安全信息被破译

B、非法访问

C、交易信息被截获

D、软件漏洞被攻击者利用

E、当用CGI脚本编写的程序或其他涉及到远程用户从浏览器中输入表格并进行像检索之类在主机上直接操作命令时,会给Web主机系统造成危险

答案:

varrightAnswers="0,1,2,3,4";

22、【多选题】

数字时间戳利用单向杂凑函数和数字签名协议实现(A为发送方,B为接受方)()[2分]

A、A产生文件的单向杂凑函数值

B、B产生文件的单向杂凑函数值

C、A将杂凑函数值传送给B

D、B将杂凑函数值传送给A

E、B在收到的杂凑函数值的后面附加上日期和时间,并对它进行数字签名

答案:

ADE

23、【多选题】

数据文件和系统的备份应注意()[2分]

A、日常的定时、定期备份

B、定期检查备份的质量

C、重要的备份最好存在一个固定介质上

D、注意备份本身的防窃、防盗

E、多重备份,分散存放,由一个人保管

答案:

ABD

24、【多选题】

关于VPN的描述不正确的是()[2分]

A、成本较高

B、网络结构灵活

C、管理方便

D、VPN是一种连接,从表面上看它类似一种专用连接,但实际上是在共享网络上实现的

E、VPN可将业务发往指定的目的地,但是不能接受指定等级的服务

答案:

varrightAnswers="0,4";

25、【多选题】

Kerberos系统从攻击的角度来看,存在的问题有()[2分]

A、时间同步

B、重放攻击

C、认证域之间的信任

D、系统程序的安全性和完整性

E、口令猜测攻击

答案:

varrightAnswers="0,1,2,3,4";

26、【填空题】

密码技术是保证网络、信息安全的核心技术。

信息在网络中传输时,通常不是以______而是以______的方式进行通讯传输的。

[每空1分]

答案:

["明文","密文"]

27、【填空题】

在接入控制机构中,客体可以是一个______、一个______或一个数据库。

[每空1分]

答案:

["数据文件","程序组"]

28、【填空题】

CA证书证实CA______和CA的______。

[每空1分]

答案:

["身份","签名密钥"]

29、【填空题】

PKI提供电子商务的基本______需求,是基于______的。

[每空1分]

答案:

["安全","数字证书"]

30、【填空题】

CTCA目前主要提供的证书有:

______、个人数字证书、______、服务器数字证书和SSL服务器数字证书。

[每空1分]

答案:

["安全电子邮件证书","企业数字证书"]

31、【简答题】

电子商务[3分]

解析:

电子商务,顾名思义,是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。

32、【简答题】

恶性病毒[3分]

解析:

恶性病毒是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。

33、【简答题】

通行字有效期[3分]

解析:

通行字有效期是指限定通行字的使用期限。

34、【简答题】

不可否认业务[3分]

解析:

不可否认业务在数字环境下可看做是通信中的一种属性,用来防止通信参与者对已进行的业务的否认。

35、【简答题】

SSL记录协议[3分]

解析:

SSL记录协议,定义了信息交换中所有数据项的格式。

36、【简答题】

电子商务系统可能遭受哪些攻击?

[5分]

解析:

电子商务系统可能遭受的攻击有以下几种:

(1)系统穿透。

(2)违反授权原则。

(3)植入。

(4)通信监视。

(5)通信窜扰。

(6)中断。

(7)拒绝服务。

(8)否认。

(9)病毒。

37、【简答题】

简述分布式密钥分配的概念。

[5分]

解析:

集中式分配是指利用网络中的“密钥管理中心(KMC)”来集中管理系统中的密钥,“密钥管理中心”接受系统中用户的请求,为用户提供安全分配密钥的服务。

分布式分配方案是指网络中各主机具有相同的地位,它们之间的密钥分配取决了它们自己的协商,不受任何其他方面的限制。

38、【简答题】

数据完整性被破坏会带来哪些严重的后果?

[5分]

解析:

(1)造成直接的经济损失。

(2)影响一个供应链上许多厂商的经济活动。

(3)可能造成过不了“关”。

(4)会牵涉到经济案件中。

(5)造成电子商务经营的混乱与不信任。

39、【简答题】

简述防火墙不能解决的问题。

[5分]

解析:

网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设。

防火墙无法防范通过防火墙以外的其他途径的攻击。

防火墙不能防止来自内部变节者和不经心的用户带来的威胁。

防火墙也不能防止传送已感染病毒的软件或文件。

防火墙无法防范数据驱动型的攻击。

40、【简答题】

简述加密桥技术的优点。

[5分]

解析:

加密桥技术的优点是,加密桥与DBMS是分离的,可以解决加密桥特有的安全性:

(1)解决了数据库加密数据没有非密旁路漏洞的问题。

(2)便于解决“数据库加密应用群件系统”在不同DBMS之间的通用性。

(3)便于解决系统在DBMS不同版本之间的通用性。

(4)不必去分析DBMS的原代码。

(5)加密桥用C++写成的,便于在不同的操作系统之间移植。

(6)加密桥与DBMS是分离的,可以解决嵌入各种自主知识产权加密方法的问题。

1、【简答题】

简述认证机构的功能。

[5分]

解析:

(1)证书申请(新证书的发放)

(2)证书更新。

(3)证书吊销或撤销。

(4)证书的公布和查询。

2、【简答题】

试述RSA加密算法中密钥的算法[15分]

解析:

RSA密码体制可以描述如下:

(1)独立选取两个大素数:

p和q。

(2)计算n=pq,(3)然后计算小于n并且与n互质的整数的个数,即欧拉函数φ(n)=(p-1)(q-l)。

(4)随机选择加密密钥e;要求e满足1≤e≤φ(n),并且和≠(n)互质。

即gcd(e,φ(n))=1.(5)最后,利用Euclid算法计算解密密钥d,满足ed=1(modφ(n))其中n和d也要互质。

数e和n是公钥,d是私钥。

两个素数p和q不再需要,应该丢弃。

加密时,首先把明文m分成等长数据块m1,m2,…,mi,块长s,其中2ss<=n,s尽可能的大。

对应的密文是:

ci=(mi)e(modn)解密时,作计算:

mi=(ci)d(modn)

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 法律文书 > 判决书

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1