电子商务安全测验题及答案.docx

上传人:b****3 文档编号:1510459 上传时间:2022-10-22 格式:DOCX 页数:30 大小:173.46KB
下载 相关 举报
电子商务安全测验题及答案.docx_第1页
第1页 / 共30页
电子商务安全测验题及答案.docx_第2页
第2页 / 共30页
电子商务安全测验题及答案.docx_第3页
第3页 / 共30页
电子商务安全测验题及答案.docx_第4页
第4页 / 共30页
电子商务安全测验题及答案.docx_第5页
第5页 / 共30页
点击查看更多>>
下载资源
资源描述

电子商务安全测验题及答案.docx

《电子商务安全测验题及答案.docx》由会员分享,可在线阅读,更多相关《电子商务安全测验题及答案.docx(30页珍藏版)》请在冰豆网上搜索。

电子商务安全测验题及答案.docx

电子商务安全测验题及答案

电子商务安全测验题及答案

D

A.HTTPSB.SHTTPC.SMTPD.HTMS

18.SET系统的运作是通过_______个软件组件来完成的。

(C)

A.2B.3C.4D.5

19.设在CFCA本部,不直接面对用户的是(A)

A.CA系统B.RA系统C.LRA系统D.LCA系统

20.CTCA的个人数字证书,用户的密钥位长为(D)

A.128B.256C.512D.1024

二、多项选择题

21.Web服务器的任务有(ADE)

A.接收客户机来的请求B.将客户的请求发送给服务器

C.解释服务器传送的html等格式文档,通过浏览器显示给客户

D.检查请求的合法性E.把信息发送给请求的客户机

22.目前比较常见的备份方式有(ABCDE)

A.定期磁带备份数据B.远程磁带库备份C.远程数据库备份D.网络数据镜像E.远程镜像磁盘

23.防火墙的基本组成有(ABCDE)

A.安全操作系统

B.过滤器C.网关D.域名服务E.E-mail处理

24.Kerberos系统的组成部分有(ABCD)

A.ASB.TGSC.ClientD.ServerE.ARS

25.仲裁业务可作为可信赖第三方的扩充业务,仲裁一般要参与的活动包括(ABCDE)

A.收取认可证据,以建立某人对一个文件的认可和对文件签字的真实性

B.进行证实,确定文件的真实性C.作证或公布签字D.证实或公布文件复本

E.做出声明,裁定协议书或契约的合法性

三、填空题

26.出现网上商店等后,就有了B-C模式,即企业与__消费者之间的电子商务。

27.典型的两类自动密钥分配途径有__集中式_分配方案和__分布式_分配方案。

28.-个好的散列函数h=H(M),其中H为散列函数;M为长度不确定的输入串;h为散列值_,长度是确定的。

29.数据库的加密方法有三种,其中,与DBMS分离的加密方法是加密桥技术。

30.公钥证书系统由一个证书机构CA_和一群用户组成。

四、名词解释题

31.混合加密系统32.冗余系统33.非军事化区(DMZ)34.通行字35.客户证书

四、31.混合加密系统是指综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、可鉴别和不可否认。

它成为目前信息安全传送的标准模式,被广泛采用。

32.冗余系统是系统中除了配置正常的部件以外,还配制出的备份部件。

当正常的部件出现故障时,备份部件能够立即替代它继续工作。

33.非军事化区(DMZ)是指为了配置管理方便,内网中需要向外提供服务的服务器往往放在一个单独的网段。

34.通行字(Password,也称口令、护字符)是一种根据已知事物验证身份的方法,也是一种研究和使用最广的身份验证法。

35.客户证书,这种证书证实客户身份和密钥所有权。

五、简答题36.简述因特网的特点。

因特网的最大优势,是它的广袤覆盖及开放结构。

由于它是开放结构,许多企业及用户可以按统一的技术标准和较合理的费用连接上网,使网上的主机服务器和终端用户以滚雪球的速度增加,也使其覆盖增长至几乎无限。

但它的优点也是它的缺点。

因特网的管理松散,网上内容难以控制,私密性难以保障。

从电子商务等应用看,安全性差是因特网的又一大缺点,这已成为企业及用户上网交易的重要顾虑。

37.简述DES的加密运算法则。

DES的加密运算法则是,每次取明文中的连续64位(二进制,以下同样)数据,利用64位密钥(其中8位是校验位,56位是有效密钥信息),经过16次循环(每一次循环包括一次替换和一次转换)加密运算,将其变为64位的密文数据。

38.简述计算机病毒的分类方法。

(1)按寄生方式分为引导型病毒,文件型病毒和复合型病毒。

(2)按破坏性分为良性病毒和恶性病毒。

39.简述接入控制策略。

接入控制策略包括以下3种:

(1)最小权益策略:

按主体执行任务所需权利最小化分配权力;

(2)最小泄露策略:

按主体执行任务所知道的信息最小化的原则分配权力;

(3)多级安全策略:

主体和客体按普通、秘密、机密、绝密级划分,进行权限和流向控制。

40.CA认证申请者的身份后,生成证书的步骤是什么?

CA认证申请者的身份后,按下述步骤生成证书:

(1)CA检索所需的证书内容信息;

(2)CA证实这些信息的正确性;

(3)CA用其签名密钥对证书签名;

(4)将证书的一个拷贝送给注册者,需要时要求注册者回送证书的收据;

(5)CA将证书送入证书数据库,向公用检索业务机构公布;

(6)通常,CA将证书存档;

(7)CA将证书生成过程中的一些细节记入审计记录中。

41.简述PKI服务的概念。

PKI是基于公钥算法和技术,为网上通信提供安全服务的基础设施。

是创建、颁发、管理、注销公钥证书所涉及到的所有软件、硬件的集合体。

其核心元素是数字证书,核心执行者是CA认证机构。

实体鉴别、数据的保密性、数据的真实性和完整性、不可否认性、证书审批发放、密钥历史记录、时间戳、密钥备份与恢复、密钥自动更新、黑名单实时查询、支持交叉认证。

六、论述题42.试述对身份证明系统的要求。

对身份证明系统的要求:

(1)验证者正确识别合法示证者的概率极大化。

(2)不具可传递性,验证者B不可能重用示证者A提供给他的信息,伪装示证者A成功地骗取其他人的验证,得到信任。

(3)攻击者伪装示证者欺骗验证者成功的概率小到可以忽略,特别是要能抗已知密文攻击,即攻击者在截获到示证者和验证者多次(多次式表示)通信下,伪装示证者欺骗验证者。

(4)计算有效性,为实现身份证明所需的计算量要小。

(5)通信有效性,为实现身份证明所需通信次数和数据量要小。

(6)秘密参数安全存储。

(7)交互识别,有些应用中要求双方互相进行身份认证。

(8)第三方的实时参与,如在线公钥检索服务。

(9)第三方的可信赖性。

(10)可证明安全性。

后4条是某些身份识别系统提出的要求。

电子商务安全测验题及答案

(2)

一、单项选择题

1.以下厂商为电子商务提供信息产品硬件的是(C)

A.AOLB.YAHOOC.IBMD.MICROSOFT

2.把明文变成密文的过程,叫作(A)

A.加密B.密文C.解密D.加密算法

3.以下加密法中属于双钥密码体制的是(D)

A.DESB.AESC.IDEAD.ECC

4.MD-4散列算法,输入消息可为任意长,按_______比特分组。

(A)

A.512B.64C.32D.128

5.SHA算法中,输入的消息长度小于264比特,输出压缩值为_______比特。

(C)

A.120B.140C.160D.264

6.计算机病毒最重要的特征是(B)

A.隐蔽性B.传染性C.潜伏性D.表现性

7.主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是(A)

A.IPSecB.L2FC.PPTPD.GRE

8.AccessVPN又称为(A)

A.VPDNB.XDSLC.ISDND.SVPN

9.以下不是接入控制的功能的是(B)

A.阻止非法用户进入系统B.组织非合法人浏览信息

C.允许合法用户人进入系统D.使合法人按其权限进行各种信息活动

10.在通行字的控制措施中,限制通行字至少为_______字节以上。

(B)

A.3~6B.6~8C.3~8D.4~6

11.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指(B)

A.接入控制B.数字认证C.数字签名D.防火墙

12.关于密钥的安全保护下列说法不正确的是(A)

A.私钥送给CAB.公钥送给CAC.密钥加密后存人计算机的文件中D.定期更换密钥

13._______在CA体系中提供目录浏览服务。

(D)

A.安全服务器B.CA服务器C.注册机构RAD.LDAP服务器

14.Internet上很多软件的签名认证都来自_______公司。

(D)

A.BaltimoreB.EntrustC.SunD.VeriSign

15.目前发展很快的安全电子邮件协议是_____,这是一个允许发送加密和有签名邮件的协议。

(C)

A.IPSecB.SMTPC.S/MIMED.TCP/1P

16.实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是(C)

A.源的数字签字B.可信赖第三方的数字签字

C.可信赖第三方对消息的杂凑值进行签字D.可信赖第三方的持证

17.SET的含义是(B)

A.安全电子支付协议B.安全数据交换协议C.安全电子邮件协议D.安全套接层协议

18.______对SET软件建立了一套测试的准则。

(A)

A.SETCoB.SSLC.SETToolkitD.电子钱包

19.CFCA认证系统的第二层为(B)

A.根CAB.政策CAC.运营CAD.审批CA

20.SHECA提供了_______种证书系统。

(A)

A.2B.4C.5D.7

二、多项选择题

21.以下描述正确的是(ABCDE)

A.数据加密是保证安全通信的手段B.无条件安全的密码体制是理论上安全的

C.计算上安全的密码体制是实用的安全性D.目前已知的无条件安全的密码体制都是不实用的

E.目前还没有一个实用的密码体制被证明是计算上安全的

22.机房环境、电源及防雷接地应满足CECS72:

79的要求,也就是说机房设计应符合的规定是(ACDE)

A.设备间的地面面层材料应能防静电B.设备间室温应保持在10℃到20℃之间

C.机房内的尘埃要求低于0.5μmD.设备间应采用UPS不间断电源

E.防雷接地可单独接地或同大楼共用接地体

23.SVPN包含的特性有(ABCDE)

A.可控性B.安全设备自身的安全性C.连接的完整性D.连接机密性E.报警功能

24.对身份证明系统的要求包括(ACDE)

A.验证者正确识别合法示证者的概率极大化

B.可传递性C.计算有效性D.通信有效性E.秘密参数安全存储

25.SET的技术范围包括(ABCDE)

A.加密算法的应用B.证书信息和对象格式C.购买信息和对象格式

D.认可信息和对象格式E.划账信息和对象格式

三、填空题

26.最早的电子商务模式出现在企业_、机构之间,即B-B。

27.目前有三种基本的备份系统:

简单的网络备份系统、服务器到服务器的备份_和__使用专用的备份服务器_。

28.身份证明系统的质量指标之一为合法用户遭拒绝的概率,即拒绝率_或虚报率。

29.基于SET协议电子商务系统的业务过程可分为注册登记申请数字证书、动态认证和商业机构的处理。

30.CTCA系统由全国CA中心、省RA中心系统_、地市级业务受理点组成。

四、名词解释题

31.C2级32.无条件安全33.防火墙34.单公钥证书系统35.数据完整性服务

四、31.C2级,又称访问控制保护级。

32.无条件安全:

一个密码体制的安全性取决于破译者具备的计算能力,如若它对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的。

33.防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 城乡园林规划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1