自考《电子商务安全导论》模拟试题及答案卷一Word文件下载.docx

上传人:b****2 文档编号:13899226 上传时间:2022-10-14 格式:DOCX 页数:20 大小:29.72KB
下载 相关 举报
自考《电子商务安全导论》模拟试题及答案卷一Word文件下载.docx_第1页
第1页 / 共20页
自考《电子商务安全导论》模拟试题及答案卷一Word文件下载.docx_第2页
第2页 / 共20页
自考《电子商务安全导论》模拟试题及答案卷一Word文件下载.docx_第3页
第3页 / 共20页
自考《电子商务安全导论》模拟试题及答案卷一Word文件下载.docx_第4页
第4页 / 共20页
自考《电子商务安全导论》模拟试题及答案卷一Word文件下载.docx_第5页
第5页 / 共20页
点击查看更多>>
下载资源
资源描述

自考《电子商务安全导论》模拟试题及答案卷一Word文件下载.docx

《自考《电子商务安全导论》模拟试题及答案卷一Word文件下载.docx》由会员分享,可在线阅读,更多相关《自考《电子商务安全导论》模拟试题及答案卷一Word文件下载.docx(20页珍藏版)》请在冰豆网上搜索。

自考《电子商务安全导论》模拟试题及答案卷一Word文件下载.docx

  6.《计算机场、地、站安全要求》的国家标准代码是()

  A.GB50174-93B.GB9361-88

  C.GB2887-89D.GB50169-92

  7.以下描述不正确的是()

  A.在没有防火墙的环境中,网络安全性完全依赖于主系统安全性

  B.只有经过选择的协议才能通过防火墙

  C.防火墙不能控制对网点系统的访问

  D.防火墙是提供实施和执行网络访问安全策略的工具

  8.AES支持的密钥长度不可能是()

  A.64B.128

  C.192D.256

  9.接入控制策略包括_______种。

()

  A.2B.3

  C.4D.5

  10.非法用户伪造身份成功的概率,即()

  A.拒绝率B.虚报率

  C.漏报率D.I型错误率

  11.Client向本Kerberos的认证域以内的Server申请服务的过程分为_______个阶段。

()

  A.3B.4

  C.6D.8

  12._______是网络上的证明文件:

证明双钥体制中的公钥所有者就是证书上所记录的使用者。

  A.公钥数字证书B.数字证书

  C.密钥D.公钥对

  13._______用于创建和发布证书,通常为一个称为安全域的有限群体发放证书。

  A.CRLB.LRA

  C.CAD.RSA

  14.PKI的功能不包括()

  A.PAAB.CA

  C.CRAD.ORA

  15.对PKI的最基本要求是()

  A.支持多政策B.透明性和易用性

  C.互操作性D.支持多平台

  16.关于密钥管理以下说法不正确的是()

  A.系统用户首先要进行初始化工作

  B.密钥是加密算法中的可变部分

  C.密码体制不可以公开

  D.安全性取决于对密钥的保护,而不是对算法或硬件本身的保护

  17.SEPP的含义是()

  A.安全电子支付协议B.安全数字交换协议

  C.安全电子邮件协议D.安全套接层协议

  18.SET通过_______确保数据的完整性。

  A.加密方式B.数字化签名

  C.商家认证D.特殊的协议和消息

  19.CFCA认证系统采用国际领先的PKI技术,总体为_______层CA结构。

  20.SHECA证书管理器对证书的分类不包括()

  A.个人证书B.他人证书

  C.服务器证书D.根证书

  二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选、少选或未选均无分。

  21.攻击Web站点的方式有()

  A.安全信息被破译B.非法访问

  C.交易信息被截获D.软件漏洞被攻击者利用

  E.当用CGI脚本编写的程序或其他涉及到远程用户从浏览器中输入表格并进行像检索

  之类在主机上直接操作命令时,会给Web主机系统造成危险

  22.数字时间戳利用单向杂凑函数和数字签名协议实现(A为发送方,B为接受方)()

  A.A产生文件的单向杂凑函数值

  B.B产生文件的单向杂凑函数值

  C.A将杂凑函数值传送给B

  D.B将杂凑函数值传送给A

  E.B在收到的杂凑函数值的后面附加上日期和时间,并对它进行数字签名

  23.数据文件和系统的备份应注意()

  A.日常的定时、定期备份B.定期检查备份的质量

  C.重要的备份最好存在一个固定介质上D.注意备份本身的防窃、防盗

  E.多重备份,分散存放,由一个人保管

  24.关于VPN的描述不正确的是()

  A.成本较高

  B.网络结构灵活

  C.管理方便

  D.VPN是一种连接,从表面上看它类似一种专用连接,但实际上是在共享网络上实现的

  E.VPN可将业务发往指定的目的地,但是不能接受指定等级的服务

  25.Kerberos系统从攻击的角度来看,存在的问题有()

  A.时间同步B.重放攻击

  C.认证域之间的信任D.系统程序的安全性和完整性

  E.口令猜测攻击

  第二部分非选择题

  三、填空题(本大题共5小题,每空1分,共10分)请在每小题的空格中填上正确答案。

错填、不填均无分。

  26.密码技术是保证网络、信息安全的核心技术。

信息在网络中传输时,通常不是以_______而是以_______的方式进行通讯传输的。

  27.在接入控制机构中,客体可以是一个_______、一个_______或一个数据库。

  28.CA证书证实CA_______和CA的____。

  29.PKI提供电子商务的基本_______需求,是基于_______的。

  30.CTCA目前主要提供的证书有:

_______、个人数字证书、_______、服务器数字证书和SSL服务器数字证书。

  四、名词解释题(本大题共5小题,每小题3分,共15分)

  31.电子商务

  32.恶性病毒

  33.通行字有效期

  34.不可否认业务

  35.SSL记录协议

  五、简答题(本大题共6小题,每小题5分,共30分)

  36.电子商务系统可能遭受哪些攻击?

  37.简述分布式密钥分配的概念。

  38.数据完整性被破坏会带来哪些严重的后果?

  39.简述防火墙不能解决的问题。

  40.简述加密桥技术的优点。

  41.简述认证机构的功能。

  六、论述题(本大题共1小题,共15分)

  42.试述RSA加密算法中密钥的算法。

 参考答案

  一、1.B2.A3.C4.D5.A6.B7.C8.A9.B10.C11.A12.A13.C14.C15.B16.C17.A18.B19.B20.C

  二、21.ABCDE22.ADE23.ABD24.AE25.ABCDE

  三、26.明文密文

  27.数据文件程序组

  28.身份签名密钥

  29.安全数字证书

  30.安全电子邮件证书企业数字证书

  四、31.电子商务,顾名思义,是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。

  32.恶性病毒是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。

  33.通行字有效期是指限定通行字的使用期限。

  34.不可否认业务在数字环境下可看做是通信中的一种属性,用来防止通信参与者对已进行的业务的否认。

  35.SSL记录协议,定义了信息交换中所有数据项的格式。

  五、36.电子商务系统可能遭受哪些攻击?

  电子商务系统可能遭受的攻击有以下几种:

  

(1)系统穿透。

  

(2)违反授权原则。

  (3)植入。

  (4)通信监视。

  (5)通信窜扰。

  (6)中断。

  (7)拒绝服务。

  (8)否认。

  (9)病毒。

  集中式分配是指利用网络中的“密钥管理中心(KMC)”来集中管理系统中的密钥,“密钥管理中心”接受系统中用户的请求,为用户提供安全分配密钥的服务。

分布式分配方案是指网络中各主机具有相同的地位,它们之间的密钥分配取决了它们自己的协商,不受任何其他方面的限制。

  

(1)造成直接的经济损失。

  

(2)影响一个供应链上许多厂商的经济活动。

  (3)可能造成过不了“关”。

  (4)会牵涉到经济案件中。

  (5)造成电子商务经营的混乱与不信任。

  网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设。

  防火墙无法防范通过防火墙以外的其他途径的攻击。

  防火墙不能防止来自内部变节者和不经心的用户带来的威胁。

  防火墙也不能防止传送已感染病毒的软件或文件。

  防火墙无法防范数据驱动型的攻击。

  加密桥技术的优点是,加密桥与DBMS是分离的,可以解决加密桥特有的安全性:

  

(1)解决了数据库加密数据没有非密旁路漏洞的问题。

  

(2)便于解决“数据库加密应用群件系统”在不同DBMS之间的通用性。

  (3)便于解决系统在DBMS不同版本之间的通用性。

  (4)不必去分析DBMS的原代码。

  (5)加密桥用C++写成的,便于在不同的操作系统之间移植。

  (6)加密桥与DBMS是分离的,可以解决嵌入各种自主知识产权加密方法的问题。

  

(1)证书申请(新证书的发放)

  

(2)证书更新。

  (3)证书吊销或撤销。

  (4)证书的公布和查询。

  六、42.试述RSA加密算法中.密钥的算法。

  RSA密码体制可以描述如下:

  

(1)独立选取两个大素数:

p和q。

  

(2)计算n=pq,

  (3)然后计算小于n并且与n互质的整数的个数,即欧拉函数φ(n)=(p-1)(q-l)。

  (4)随机选择加密密钥e;

要求e满足1≤e≤φ(n),并且和≠(n)互质。

即gcd(e,φ(n))=1.

  (5)最后,利用Euclid算法计算解密密钥d,满足ed=1(modφ(n))

  其中n和d也要互质。

数e和n是公钥,d是私钥。

两个素数p和q不再需要,应该丢弃。

  加密时,首先把明文m分成等长数据块m1,m2,…,mi,块长s,其中2ss<

=n,s尽可能的大。

对应的密文是:

  ci=(mi)e(modn)

  解密时,作计算:

  mi=(ci)d(modn)

  1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为()

  A.植入B.通信监视

  C.通信窜扰D.中断

  2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作()

  A.加密B.密文

  C.解密D.解密算法

  3.基于有限域上的离散对数问题的双钥密码体制是()

  A.ELGamalB.AES

  C.IDEAD.RSA

  4.MD-5是_______轮运算,各轮逻辑函数不同。

 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 财务管理

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1