电子商务支付与安全试题1及参考答案.docx

上传人:b****9 文档编号:25519786 上传时间:2023-06-09 格式:DOCX 页数:9 大小:17.96KB
下载 相关 举报
电子商务支付与安全试题1及参考答案.docx_第1页
第1页 / 共9页
电子商务支付与安全试题1及参考答案.docx_第2页
第2页 / 共9页
电子商务支付与安全试题1及参考答案.docx_第3页
第3页 / 共9页
电子商务支付与安全试题1及参考答案.docx_第4页
第4页 / 共9页
电子商务支付与安全试题1及参考答案.docx_第5页
第5页 / 共9页
点击查看更多>>
下载资源
资源描述

电子商务支付与安全试题1及参考答案.docx

《电子商务支付与安全试题1及参考答案.docx》由会员分享,可在线阅读,更多相关《电子商务支付与安全试题1及参考答案.docx(9页珍藏版)》请在冰豆网上搜索。

电子商务支付与安全试题1及参考答案.docx

电子商务支付与安全试题1及参考答案

电子商务支付与安全试题1

一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

二、1.电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是()

三、A.商务数据的完整性

四、B.商务对象的认证性

五、C.商务服务的不可否认性

六、D.商务服务的不可拒绝性

七、2.使用DES加密算法,需要对明文进行的循环加密运算次数是()

八、A.4次

九、B.8次

一十、C.16次

一十一、D.32次

一十二、3.在密钥管理系统中最核心、最重要的部分是()

一十三、A.工作密钥

一十四、B.数据加密密钥

一十五、C.密钥加密密钥

一十六、D.主密钥

一十七、4.MD-4的输入消息可以为任意长,压缩后的输出长度为()

一十八、A.64比特

一十九、B.128比特

二十、C.256比特

二十一、D.512比特

二十二、5.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是()

二十三、A.数字签名

二十四、B.数字指纹

二十五、C.数字信封

二十六、D.数字时间戳

二十七、6.在电子商务中,保证认证性和不可否认性的电子商务安全技术是()

二十八、A.数字签名

二十九、B.数字摘要

三十、C.数字指纹

三十一、D.数字信封

三十二、7.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是()

三十三、A.GB50174—93 

三十四、B.GB9361—88

C.GB2887—89

三十五、D.GB50169—92

三十六、8.下列提高数据完整性的安全措施中,不属于预防性措施的是()

三十七、A.归档

三十八、B.镜像

三十九、C.RAID

四十、D.网络备份

四十一、9.系统将通行字表划分成两部分,每部分包含几个通行字来减少暴露的危险性()

四十二、A.半个

四十三、B.一个

四十四、C.两个

四十五、D.四个

四十六、10.Kerberos是一种网络认证协议,它采用的加密算法是()

四十七、A.RSA

四十八、B.PGP

四十九、C.DES

五十、D.MD5

五十一、11.数字证书采用公钥体制,即利用一对互相匹配的密钥进行()

五十二、A.加密

五十三、B.加密、解密

五十四、C.解密

五十五、D.安全认证

五十六、12.通常PKI的最高管理是通过()

五十七、A.政策管理机构来体现的

五十八、B.证书作废系统来体现的

五十九、C.应用接口来体现的

六十、D.证书中心CA来体现的

六十一、13.实现递送的不可否认性的方式是()

六十二、A.收信人利用持证认可

六十三、B.可信赖第三方的持证

六十四、C.源的数字签名

六十五、D.证据生成

六十六、14.SET协议用来确保数据的完整性所采用的技术是()

六十七、A.单密钥加密

六十八、B.双密钥加密

六十九、C.密钥分配

七十、D.数字化签名

七十一、15.安装在客户端的电子钱包一般是一个()

七十二、A.独立运行的程序

七十三、B.浏览器的插件

七十四、C.客户端程序

七十五、D.单独的浏览器

七十六、16.CFCA认证系统采用国际领先的PKI技术,总体为几层的CA结构()

七十七、A.一层

七十八、B.二层

七十九、C.三层

八十、D.四层

八十一、17.下列防火墙类型中处理效率最高的是()

八十二、A.包过滤型

八十三、B.包检验型

八十四、C.应用层网关型

八十五、D.代理服务器型

八十六、18.点对点隧道协议PPTP是第几层的隧道协议()

八十七、A.第一层

八十八、B.第二层

八十九、C.第三层

九十、D.第四层

九十一、19.在Internet接入控制对付的入侵者中,属于合法用户的是()

九十二、A.黑客

九十三、B.伪装者

九十四、C.违法者

九十五、D.地下用户

九十六、20.下列选项中不属于数据加密可以解决的问题的是()

九十七、A.看不懂

九十八、B.改不了

九十九、C.盗不走

一百、D.用不了

一百零一、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选、少选或未选均无分。

一百零二、21.将自然语言格式转换成密文的基本加密方法有()

一百零三、A.替换加密

一百零四、B.转换加密

一百零五、C.DES加密

一百零六、D.RSA加密

一百零七、E.IDEA加密

一百零八、22.在下列计算机病毒中,属于良性病毒的有()

一百零九、A.小球病毒

一百一十、B.扬基病毒

一百一十一、C.黑色星期五病毒

一百一十二、D.救护车病毒

一百一十三、E.火炬病毒

一百一十四、23.从攻击角度来看,Kerberos的局限性体现出的问题有()

一百一十五、A.时间同步

一百一十六、B.认证域之间的信任

一百一十七、C.口令猜测攻击

一百一十八、D.密钥的存储

一百一十九、E.重放攻击

一百二十、24.SET协议的安全保障措施的技术基础包括()

一百二十一、A.通过加密方式确保信息机密性

一百二十二、B.通过数字化签名确保数据的完整性

一百二十三、C.通过数字化签名确保数据传输的可靠性

一百二十四、D.通过数字化签名和商家认证确保交易各方身份的真实性

一百二十五、E.通过特殊的协议和消息形式确保动态交互系统的可操作性

一百二十六、25.数据加密的作用在于解决()

一百二十七、A.外部黑客侵入网络后盗窃计算机数据的问题

一百二十八、B.外部黑客侵入网络后修改计算机数据的问题

一百二十九、C.外部黑客非法入侵计算机内部网络的问题

一百三十、D.内部黑客在内部网上盗窃计算机数据的问题

一百三十一、E.内部黑客在内部网上修改计算机数据的问题

三、填空题(本大题共5小题,每小题2分,共10分)请在每小题的空格中填上正确答案。

填错、不填均无分。

26.根据电子商务的发展过程,可以将电子商务分为以建立在______基础上的EDI为代表的传统电子商务和以______为基础的现代电子商务。

27.我国计算机应急体系在进行计算机病毒的防范时,遵循的工作原则是:

“______、及时发现、快速反应、______”。

28.VPN是一种架构在公用通信基础设施上的专用数据通信网络,利用______和建立在PKI上的______来获得机密性保护。

29.CFCA手机证书支持无线______,提供基于______和短信息两种方式的手机证书,实现在移动商务中的身份验证、信息加密、数字签名,确保使用者能在任何地点、任何时间,方便、及时、交互地进行安全接入信息与服务。

30.VPN的设计应该遵循以下原则:

______、______、VPN管理等。

一百三十二、名词解释题(本大题共5小题,每小题3分,共15分)

31.无条件安全

32.非军事化区

33.公证服务

34.TLS协议

35.加密桥技术

五、简答题(本大题共6小题,每小题5分,共30分)

36.简述目前密钥的自动分配途径。

37.简述散列函数的概念及其特性。

38.目前比较常见的备份方式有哪些

39.按照接入方式的不同,VPN的具体实现方式有哪几种

40.通行字的安全存储有哪些方法

41.SSL如何来保证Internet上浏览器/服务器会话中的认证性

六、论述题(本大题共1小题,共15分)

42.由于RSA的公钥/私钥对具有不同的功能,在对公钥/私钥对的要求上要考虑哪些不一致的情况

 

参考答案

一、单项选择题

1、D2、C3、D4、B5、C

6、A7、D8、D9、A10、C

11、B12、A13、A14、D15、B

16、C17、A18、B19、C20、D

二、多项选择题

21、AB22、ABD23、ABCDE24、ABDE25、ABDE

三、填空题

26、专用网、因特网

27、积极预防、确保恢复

28、网络层安全协议、加密与签名技术

29、PKI、WAP

30、安全性、网络优化

四、名词解释

31、

32、

33、

34、

35、

五、简答题

36、密钥分配是密钥管理中的最大问题,目前典型的有两类自动密钥分配途径:

集中式分配方案和分布式分配方案;

集中式分配方案是指利用网络中的密钥管理中心来集中管理系统中的密钥,密钥管理中心接受系统中用户的请求,为用户提供安全分配密钥的服务;

分布式分配方案是指网络中各主机具有相同的地位,他们之间的密钥分配取决于他们自己的协商,不受任何其他方面的限制。

六、

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 小学教育 > 语文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1