4月电子商务安全导论7自考试题及答案文档格式.docx

上传人:b****1 文档编号:13124005 上传时间:2022-10-06 格式:DOCX 页数:3 大小:12.89KB
下载 相关 举报
4月电子商务安全导论7自考试题及答案文档格式.docx_第1页
第1页 / 共3页
4月电子商务安全导论7自考试题及答案文档格式.docx_第2页
第2页 / 共3页
4月电子商务安全导论7自考试题及答案文档格式.docx_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

4月电子商务安全导论7自考试题及答案文档格式.docx

《4月电子商务安全导论7自考试题及答案文档格式.docx》由会员分享,可在线阅读,更多相关《4月电子商务安全导论7自考试题及答案文档格式.docx(3页珍藏版)》请在冰豆网上搜索。

4月电子商务安全导论7自考试题及答案文档格式.docx

3.Diffie与Hellman早期提出的密钥交换体制的名称是 

(D)

A.DES 

B.EES 

C.RSA 

D.Diffie-Hellman 

4.以下加密体制中,属于双密钥体制的是 

(A)

RSA 

B.IDEA 

C.AES 

D.DES 

对不知道内容的文件签名称为 

(C)

RSA签名 

B.ELgamal签名 

C.盲签名 

D.双联签名 

MD5散列算法的分组长度是 

A.16比特 

B.64比特 

C.128比特 

D.512比特

按照《建筑与建筑群综合布线系统工程设计规范》(CECS72:

97)的要求,设备间室温应保持的温度范围是(B)

A.0℃-10℃ 

B.10℃-25℃ 

C.0℃-25℃ 

D.25℃-50℃ 

通过公共网络建立的临时、安全的连接,被称为 

A.EDI 

B.DSL 

C.VLN 

D.VPN 

9.检查所有进出防火墙的包标头内容的控制方式是 

A.包过滤型 

B.包检验型 

C.应用层网关型 

D.代理型 

10.在接入控制策略中,按主体执行任务所知道的信息最小化的原则分配权力的策略是 

A.最小权益策略 

B.最大权益策略 

C.最小泄露策略 

D.多级安全策略

11.Microsoft 

Access数据库的加密方法属于 

(A)

A.单钥加密算法 

B.双钥加密算法 

C.加密桥技术 

D.使用专用软件加密数据 

12.Kerberos域内认证过程的第一个阶段是 

A.客户向AS申请得到注册许可证 

B.客户向TGS申请得到注册许可证 

C.客户向Server申请得到注册许可证 

D.客户向Workstation申请得到注册许可证 

Kerberos域间认证分为4个阶段,其中第3阶段是(~代表其它Kerberos的认证域) 

(B)

Client«

AS 

B. 

TGS~ 

C. 

TGS 

D. 

Server~ 

证明双钥体制中公钥的所有者就是证书上所记录的使用者的证书是 

双钥证书 

B.公钥证书 

C.私钥证书 

D.CA证书

通常将用于创建和发放证书的机构称为 

RA 

B.LDAP 

C.SSL 

D.CA 

在PKI的构成中,负责制定整个体系结构的安全政策的机构是(B)

A.CA 

B.PAA 

C.OPA 

D.PMA 

在Internet上建立秘密传输信息的信道,保障传输信息的机密性、完整性与认证性的协议是(D)

A.HTTP 

B.FTP 

C.SMTP 

D.SSL 

在SET协议中用来确保交易各方身份真实性的技术是 

A.加密方式 

B.数字化签名 

C.数字化签名与商家认证 

D.传统的纸质上手工签名认证

牵头建立中国金融认证中心的银行是(B)

中国银行 

B.中国人民银行 

C.中国建设银行 

D.中国工商银行 

CFCA推出的一套保障网上信息安全传递的完整解决方案是 

TruePass 

B.Entelligence 

C.Direct 

D.LDAP

多项选择题(本大题共5小题,每小题2分,共10分)

计算机病毒的特征有 

(ABC)

非授权可执行 

B.隐蔽性 

C.潜伏性 

D.不可触发性 

E.表现性 

接入控制的功能有 

(ADE)

A.阻止非法用户进入系统 

B.强制接入 

C.自主接入 

D.允许合法用户进入系统 

E.使合法人按其权限进行各种信息活动

Kerberos域内认证过程的第一阶段的第一步中Client向AS传递的信息有(ACD)

A.IDc 

B.IDserver 

C.IDTGS 

D.时间戳a 

E.ADclient 

检验证书有效必须满足的条件有 

(ABE)

证书没有超过有效期 

B.密钥没有被修改 

C.证书没有使用过 

D.证书持有者合法 

E.证书不在CA发行的无效证书清单中

SET安全协议要达到的主要的目标是(CDE)

A.结构的简单性 

B.信息的相互隔离 

C.多方认证的解决 

D.交易的实时性 

E.信息的安全传递

三、填空题(本大题共5小题,每小题2分,共10分) 

26.商务对象的认证性是指网络两端的使用者在沟通之前相互确定对方的身份,保证身份的正确性,分辨参与者所声称身份的真伪,防止___伪装___攻击。

认证性用___数字签名___和身份认证技术实现。

27.DES加密算法中,每次取明文的连续___64___位数据,利用64位密钥,经过___16___轮循环加密运算,将其变成64位的密文数据。

28.IPsec有两种工作模式,___传输模式___为源到目的之间已存在的IP包提供安全性;

___隧道模式___则把一个IP包放到一个新的IP包中,并以IPsec格式发往目的地。

29.关于公钥证书的吊销,___定期吊销___方式有一定的延迟,__立即吊销____可以避免此风险。

30.SSL依靠证书来检验通信双方的身份,在检验证书时,___浏览器___和___服务器___都检验证书,看它是否由它们所信任的CA发行。

如果CA是可信任的,则证书被接受。

名词解释题(本大题共5小题,每小题3分,共15分) 

31.系统穿透P10 

32.良性病毒P76 

良性病毒:

只为表现自身,并不彻底破坏系统和数据,当会大量占用CPU,增加系统开销降低系统工作效率的一类计算机病毒(小球、157511591、救护车、扬基、Dabi) 

33.KerberosP103 

Kerbcros:

是一种典型的用于客户机和服务器认证体系协议,是一种基于对称密码体制的安全认证服务系统。

34.单公钥证书系统P110 

单公钥证书系统:

一个系统中所有用户共同一个CA. 

35.认证服务P130 

认证服务:

身份识别与鉴别。

确认实体即为自己所声明的实体鉴别身份的真伪。

五、简答题(本大题共6小题,每小题5分,共30分) 

36.简述电子商务安全的六项中心内容。

P11 

电子商务安全的六项中心内容是什么?

(1)商务数据的机密性或称保密性 

(2)商务数据的完整性或称正确性 

商务对象的认证性 

(4)商务服务的不可否认性 

商务服务的不可拒绝性或称可用性 

(6)访问的控制性

37.简述双密钥体制的特点。

P47 

38.简述RSA数字签名体制的安全性。

P67 

39.简述按照VPN的部署模式,VPN可以分为哪三类?

P87 

40.简述PKI作为安全基础设施,为不同的用户按不同的安全需求提供的安全服务包括哪 

些?

P130 

41.简述在不可否认业务中,源的不可否认性可以提供证据解决哪些可能的纠纷?

P134 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 初中教育 > 初中作文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1