ImageVerifierCode 换一换
格式:DOCX , 页数:50 ,大小:229.75KB ,
资源ID:12742410      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/12742410.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(电子安全复习.docx)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

电子安全复习.docx

1、电子安全复习电子商务安全复习题及答案一、单项选择题1在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为2消息传送给接收者后,要对密文进行解密是所采用的一组规则称作3.基于有限域上的离散对数问题的双钥密码体制是 ELGamal4. MD-5是_5 轮运算,各轮逻辑函数不同。5.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是6.计算机房场、地、站技术要求的国家标准代码是 GB2887-897.综合了 PPTP和L2F的优点,并提交IETF进行标准化操作的协议是8. VPN按服务类型分类,不包括的类型是 In ternet VPN9 .接入控制机构的建立主要根据 三种类

2、型的信息。10.在通行字的控制措施中,根通行字要求必须采用 16 _进制字符。11.以下说法不正确的是 (A)A.在各种不用用途的数字证书类型中最重要的是私钥证书B .公钥证书是由证书机构签署的,其中包含有持证者的确切身份C .数字证书由发证机构发行D .公钥证书是将公钥体制用于大规模电子商务安全的基本要素12.以下说法不正确的是 (C)A. RSA的公钥一私钥对既可用于加密,又可用于签名 B .需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用C .一般公钥体制的加密用密钥的长度要比签名用的密钥长D .并非所有公钥算法都具有 RSA的特点13._CA服务器 是整个CA证书机构的

3、核心,负责证书的签发。14. 能够有效的解决电子商务应用中的机密性、 真实性、完整性、不可否认性和存取控制等安全问题的是 PKI15.在PKI的性能中, 不可否认性服务是指从技术上保证实体对其行为的认可。16. 以下不可否认业务中为了保护发信人的是 递送的不可否认性 提交的不可否认性17.SSL支持的HTTP,是其安全版,名为 HTTPS18.SET系统的运作是通过 4_个软件组件来完成的。19.设在CFCA本部,不直接面对用户的是20.CTCA的个人数字证书,用户的密钥位长为21 .22.23.24.25.通信监视解密算法单独数字签名L2TPCA以下厂商为电子商务提供信息产品硬件的是 把明文

4、变成密文的过程,叫作 加密以下加密法中属于双钥密码体制的是 ECCMD-4散列算法,输入消息可为任意长,按系统1024IBM512 比特分组。160 比特。SHA算法中,输入的消息长度小于 264比特,输出压缩值为传染性VPN系统,与互联网密钥交换 IKE有关的框架协议是 IPSec26.计算机病毒最重要的特征是27.主要用于防火墙的28.Access VPN 又称为 VPDN29. 以下不是接入控制的功能的是 组织非合法人浏览信息30.在通行字的控制措施中,限制通行字至少为 字节以上。 6831.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指32.关于密钥的安全保护下列说法

5、不正确的是33. 在CA体系中提供目录浏览服务。34.Internet上很多软件的签名认证都来自 _35.目前发展很快的安全电子邮件协议是 ,这是一个允许发送加密和有签名邮件的协议。 S/MIME36.实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是 可信赖第三方对消息的杂凑值进行签字37.SET的含义是安全数据交换协议38. 对SET软件建立了一套测试的准则 .SETCo私钥送给CA LDAP服务器 公司。VeriSign ,这旦数字认证39. CFCA认证系统的第二层为 政策CA40. SHECA提供了 种证书系统。 241电子商务,在相当长的时间里,不能少了政府在一定范

6、围和一定程度上的介入,这种模式表示为 B-G42在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是 机密性43. 通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为 密文44. 与散列值的概念不同的是 密钥值45. SHA的含义是安全散列算法46. 电子计算机房设计规范的国家标准代码是 GB50174-9347. 外网指的是.非受信网络48. IPSec提供的安全服务不包括 公有性49. 组织非法用户进入系统使用 接入控制50.SWIFT网中采用了一次性通行字,系统中可将通行字表划分成 _2 部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。51

7、. Kerberos的域内认证的第一个步骤是 Client宀AS52. _可以作为鉴别个人身份的证明: 证明在网络上具体的公钥拥有者就是证书上记载的使用者。 数字证书53.在公钥证书数据的组成中不包括 授权可执行性54.既是信息安全技术的核心,又是电子商务的关键和基础技术的是 PKI55. 基于PKI技术的 协议现在已经成为架构 VPN的基础。IPSec采集者退散56.以下不可否认业务中为了保护收信人的是 源的不可否认性57.SSL更改密码规格协议由单个消息组成,值为 158. SET认证中心的管理结构层次中,最高层的管理单位是 RCA- Root CA59.TruePass是 新推出的一套保

8、障网上信息安全传递的完整解决方案。 CFCA60.SHECA数字证书根据应用对象的分类不包括 手机证书61. 电子商务安全的中心内容共有几项? 662. 由密文恢复成明文的过程,称为 解密63. 最早提出的公开的密钥交换协议是 Diffie -Hellman64. 在MD-5算法中,消息压缩后输出为 比特。12865. 数字签名有时需要某人对一个文件签名,而又不让他知道文件内容,称为 盲签名66. 电气装置安装工程、接地装置施工及验收规范的国家标准代码是 GB50169 - 9267. VPN的协议中,PPTP和L2TP同时限制最多只能连接 个用户。25569. 接入控制的实现方式有 种。27

9、0. 在通行字的控制措施中,重复输入口令一般限制为 次。3671. Kerberos的域间认证的第三个阶段是 Client TGS72.不属于公钥证书类型的有 密钥证书73. CA中面向普通用户的是 安全服务器74. 以下说法不正确的是 (D )A.Baltimore和Entrust是国外开发的比较有影响力的 PKI产品B.VPN作为PKI的一种应用, 是基于 PKI的C .基于PKI的应用包括了很多内容,如安全的电子邮件、电子数据交换等D .In ternet上很多软件的签名认证都来自 En trust75.CA的含义是证书中心76. 定义了如何使用协议,并为上层应用提供 PKI服务。AP1

10、77.SSL是由 公司开发的 .Netscape78. SET是以 为基础的。.信用卡79.负责处理商店端的交易信息的 SET专用服务器是 商店服务器80.CTCA的含义是 男女中国电信CA安全认证系统81. 美国的橘黄皮书中为计算机安全的不同级别制定了 4个标准:D , C, B, A级,其中最底层是 D级82. 以下加密法中将原字母的顺序打乱,然后将其重新排列的是 转换加密法83.2000年9月,美国国家标准技术局将 Rijndael密码算法制定为高级加密标准,即 .AES84.MD-5的C语言代码文件中,不包括 global . c85. 只是为了表现自身,并不彻底破坏系统和数据,但会大

11、量占用 CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒称为 良性病毒86.作为IPSec的密钥管理协议,定义了一系列的方法和步骤来建立用于加密和解密的密钥,并定义了双方 通信的公用语言和标识的是 .IKE87. 企业间发生收购、兼并或企业间建立战略联盟后, 使不同企业网通过公网来构筑的虚拟网是 Extra net VPN88. 对数据库的加密方法有 种。.389. Kerberos的系统组成包括 个部分。490.Kerberos最头疼的问题源自整个 Kerberos协议都严重的依赖于.时钟91. 是CA认证机构中的核心部分, 用于认证机构数据、日志和统计信息的存储和管理 数据库服务

12、器92.公钥证书的申请方式不包括 电话申请93. 比证书政策更详细,综合描述了 CA对证书政策的各项要求的实现方法。 证书使用规定94. 通常也作为根证书管理中心,它向下一级证书中心发放证书。 政策审批机构95.PKI的保密性服务采用了 机制。 数字信封96.在SET系统中,电子钱包被存在 的计算机中。 持卡人97. SET通过数字化签名和 B确保交易各方身份的真实性。 商家认证98.安装在客户端的电子钱包一般是一个 浏览器的一个插件99.运营CA位于CFCA认证系统的第层。3100.受理点的功能不包括.管理本地用户资料101.在以下电子商务的模式中,对电子商务的新进者费用较低的是 大字报/告

13、示牌模式102.加密的表示方法为 C=EK (M)103. IDEA采用的三种基本运算中不包括 .模减104. SHA用于数字签名标准算法 ,亦可用于其他需要散列算法的场合,具有较高的安全性。 DSS105.以下哪个选项可以证明某个文件创建的日期 数字时间戳106. UPS应提供不低于 小时后备供电能力。2107.内网指的是 .受信网络108.规定了怎样用一种网络层协议去封装另一种网络层协议的方法的协议是 GRE109 .在接入控制中,对目标进行访问的实体是 .主体110.Bell的UNIX系统对通行字采用加密方式,以用户个人通行字的前 个字符作为 DES体制的密钥。.8111.Client向

14、本Kerberos的认证域以外的 Server申请服务的过程分为 B个阶段。4112.证实服务器的身份和公钥的是 服务器证书113.在CA体系结构中起承上启下作用的是 注册机构RA114. 是一组规则:指出一个证书对一组特定用户或应用的可适用性,表明它对于一个 特定的应用和目的是否是可用的,它构成了交叉验证的基础。 证书政策115.密钥备份与恢复只能针对 解密密钥116.密钥管理中最棘手的问题是 分配和存储117. 是对IETF的标准化,制定的目的是为了在因特网上有一种统一的 SSL标准版本。 TLS118.在BCA和基层CA之间还可能有个信用卡公司的分支认证单位,被称为 GCA119.CFC

15、A的含义是.中国金融认证中心120.CTCA目前主要提供的安全电子邮件证书密钥位长为 512121.电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是 商务服务的不可拒绝性122.使用DES加密算法,需要对明文进行的循环加密运算次数是 16次123.在密钥管理系统中最核心、最重要的部分是 主密钥124. MD-4的输入消息可以为任意长,压缩后的输出长度 128比特125.充分发挥了 DES和RSA两种加密体制的优点, 妥善解决了密钥传送过程中的安全问题的技术是 数字信封126.在电子商务中,保证认证性和不可否认性的电子商务安全技术是. 数字签名127.电气装置安装工程、接地装置施工及验

16、收规范的国家标准代码是 GB50169 92128.下列提高数据完整性的安全措施中,不属于预防性措施的是 网络备份129.系统将通行字表划分成两部分,每部分包含几个通行字来减少暴露的危险性 半个130. Kerberos是一种网络认证协议,它采用的加密算法是 .DES131.数字证书采用公钥体制,即利用一对互相匹配的密钥进行 加密、解密132.通常PKI的最高管理是通过 政策管理机构来体现的133.实现递送的不可否认性的方式是 收信人利用持证认可134. SET协议用来确保数据的完整性所采用的技术是 数字化签名135安装在客户端的电子钱包一般是一个 浏览器的插件136. CFCA认证系统采用国

17、际领先的 PKI技术,总体为几层的 CA结构 三层137.下列防火墙类型中处理效率最高的是 包过滤型138.点对点隧道协议 PPTP是第几层的隧道协议 第二层139.在In ternet接入控制对付的入侵者中,属于合法用户的是 违法者140.下列选项中不属于数据加密可以解决的问题的 .用不了141.计算机安全等级中, C2级称为 访问控制保护级142.在电子商务的发展过程中,零售业上网成为电子商务发展的热点,这一现象发生在 1998年143.电子商务的安全需求中,保证电子商务系统数据传输、数据存储的正确性的根基是 可靠性144.最早提出的公开的密钥交换协议是 Diffie-Hellman145

18、.ISO/IEC9796和ANSI X9.30-199X 建议的数字签名的标准算法是 RSA146.发送方使用一个随机产生的 DES密钥加密消息,然后用接受方的公钥加密 DES密钥,这种技术称为数字信封147 在以下主要的隧道协议中,属于第二层协议的是 PPTP148.使用专有软件加密数据库数据的是 Domi no149.在下列选项中,不是每一种身份证明系统都必须要求的是 可证明安全性150.Kerberos的局限性中,通过采用基于公钥体制的安全认证方式可以解决的是 密钥的存储151.在下列选项中,不属于公钥证书的证书数据的是 .CA的数字签名152.在公钥证书发行时规定了失效期,决定失效期的

19、值的是 CA根据安全策略153.在PKI的性能要求中,电子商务通信的关键是 .互操作性154 .主要用于购买信息的交流,传递电子商贸信息的协议是 .SSL155.在下列计算机系统安全隐患中,属于电子商务系统所独有的是 交易的安全156.第一个既能用于数据加密、又能用于数字签名的算法是 .IDEA157.在下列安全鉴别问题中,数字签名技术不能解决的是 发送者伪造158. 在VeriSign申请个人数字证书,其试用期为 60天159.不可否认业务中,用来保护收信人的是 .源的不可否认性160.在整个交易过程中,从持卡人到商家端、商家到支付网关、到银行网络都能保护安全性的协议是.SET1.1DEA算

20、法将明文分为 64位的数据块2.互联网协议安全IPSec是属于第几层的隧道协议? 第三层3.在双密钥体制的加密和解密过程中要使用公共密钥和个人密钥,它们的作用是 公共密钥用于加密,个人密钥用于解密4.在一次信息传送过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全 手段是 .混合加密系统5.在Kerberos中,Client向本Kerberos的认证域以内的 Server申请服务的过程分为 3个阶段共 六个步骤6.一个密码系统的安全性取决于对 密钥的保护7.在数字信封中,先用来打开数字信封的是 .私钥8.身份认证中的证书由 认证授权机构发行9.称为访问控制保护级别的是

21、 .C210.ED1应是下列哪种电子商务方式的代表? B-B电子商务方式11 . PKI的性能中,电子商务通信的关键是 互操作性12.下列属于良性病毒的是 D .扬基病毒13.目前发展很快的基于 PKI的安全电子邮件协议是 .S/MIME14.建立计算机及其网络设备的物理环境, 必须要满足建筑与建筑群综合布线系统工程设计规范的要求, 计算机机房的室温应保持在 10 C至25 C之间15.SSL握手协议的主要步骤有 四个16. SET安全协议要达到的目标主要有 .五个17.下面不属于SET交易成员的是.电子钱包18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施 DAC2

22、0.下列选项中不属于SHEC/E书管理器的操作范围的是 对服务器证书的操作1.网上商店的模式为 (B ) A.B-B B.B-C C.C-C D.B-G2.下列选项中不属于In ternet 系统构件的是(B )A.客户端的局域网 B.服务器的局域网 C.Internet 网络 D.VPN 网络3.双钥密码体制算法中既能用于数据加密,也能用于数字签名的算法是 ( )A.AES B.DES C.RSA D.RC-54.托管加密标准EES的托管方案是通过什么芯片来实现的 ?( )A.DES算法芯片 B.防窜扰芯片 C.RSA算法芯片D.VPN算法芯片5.数字信封中采用的加密算法是 (B) A.AE

23、S B.DES C.RC-5 D.RSA6.关于散列函数的概念,下列阐述中正确的是 (A )A.散列函数的算法是公开的B.散列函数的算法是保密的C.散列函数中给定长度不确定的输入串,很难计算出散列值D.散列函数中给定散列函数值,能计算出输入串7.下列选项中不是病毒的特征的是 (D )A.传染性B.隐蔽性C.非授权可执行性 D.安全性8.下列选项中属于病毒防治技术规范的是 (A )A.严禁玩电子游戏 B.严禁运行合法授权程序 C.严禁归档D.严禁UPS9.下列选项中,属于防火墙所涉及的概念是 (A) A.DMZ B.VPN C.Kerberos D.DES10.I nternet 入侵者中,乔装

24、成合法用户渗透进入系统的是 (A )A.伪装者 B.违法者 C.地下用户D.黑客11.公钥证书的格式定义在 ITU的X.500系列标准中的哪个标准里 ?( B)12.CA设置的地区注册 CA不具有的功能是( )A.制作证书 B.撤销证书注册 C.吊销证书D.恢复备份密钥13.认证机构对密钥的注册、证书的制作、密钥更新、吊销进行记录处理使用的技术是 (A.加密技术B.数字签名技术C.身份认证技术D.审计追踪技术14.在SSL的协议层次中,首先运行的是 ( )A.握手协议 B.更改密码规格协议 C.警告协议D.记录协议15.织,或者经过加信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给

25、XX的人或组密伪装后,使XX者无法了解其内容,这种电子商务安全内容称 ( )A.商务数据的机密性 B.商务数据的完整性C.商务对象的认证性 D.商务服务的不可否认性16.早期提出的密钥交换体制是用模一个素数的指数运算来进行直接密钥交换,这种体制通常称为A.Kerberos 协议 B丄EAF 协议 C.Skipjack 协议 D.Diffie-Hellman 协议17.为了保证电子商务安全中的认证性和不可否认性,必须采用的技术是 ( )A.数字签名 B.散列函数 C.身份认证D.数字时间戳18.防火墙能解决的问题是(C )A.防止从外部传送来的病毒软件进入 B. 防范来自内部网络的蓄意破坏者C.

26、提供内部网络与外部网络之间的访问控制 D.防止内部网络用户不经心带来的威胁19.CA服务器产生自身的私钥和公钥,其密钥长度至少为 ( )A.256 位 B.512 位 C.1024 位 D.2048 位20.作为对PKI的最基本要求,PKI必须具备的性能是( )A.支持多政策 B.透明性和易用性 C.互操作性D.支持多平台1.电子商务的技术要素组成中不包含 (B ) A.网络B.用户 C.应用软件 D.硬件2.电子商务的发展分成很多阶段,其第一阶段是 (A )A.网络基础设施大量兴建 B.应用软件与服务兴起C.网址与内容管理的建设发展 D.网上零售业的发展3.下列选项中属于双密钥体制算法特点的

27、是 ()A.算法速度快 B.适合大量数据的加密 C.适合密钥的分配与管理 D.算法的效率高4.美国政府在1993年公布的EES技术所属的密钥管理技术是 ()A.密钥设置 B.密钥的分配 C.密钥的分存 D.密钥的托管5.实现数据完整性的主要手段的是 ()A.对称加密算法 B.对称加密算法 C.混合加密算法 D.散列算法6.数字签名技术不能解决的安全问题是 (C) A.第三方冒充 B.接收方篡改C.传输安全 D.接收方伪造8.判断一段程序代码是否为计算机病毒,其依据是看这段代码是否具有 ()A.隐蔽性 B.传染性 C.破坏性 D.可触发性8对身份证明系统的要求包括 (ACDE )A 验证者正确识

28、别合法示证者的概率极大化B .可传递性 C .计算有效性 D .通信有效性 E.秘密参数安全存储9.SET的技术范围包括 (ABCDE )A .加密算法的应用 B .证书信息和对象格式 C .购买信息和对象格式D .认可信息和对象格式 E.划账信息和对象格式10.Web客户机的任务是 (ACE )A .为客户提出一个服务请求 B .接收请求C .将客户的请求发送给服务器采集者退散D .检查请求的合法性 E.解释服务器传送的 HTML等格式文档,通过浏览器显示给客户11.单钥密码体制的算法有 (ABCD )A . DES B. IDEA C. RC-5 D. AES E. RSA12.h=H(M

29、),其中H为散列函数,H应该具有的特性包括 (ADE)A .给定M,很容易计算h B .给定h,很容易计算 M C .给定M ,不能计算hD .给定h,不能计算M E.给定M,要找到另一个输入串 M并满足H(M z )= H(M)很难13. 网络系统物理设备的可靠、稳定、安全包括 (ABCDE )A .运行环境 B .容错 C.备份采集者退散 D.归档E.数据完整性预防14.VPN隧道协议包括 (ABCDE )A . PPTP B . L2F C. L2TP D . GRE E . IPSec15.(CDE )D . ELGamal E . ECC(ABCDE )以下算法属于双钥密码体制的是A

30、 . RC-5 B. AES C . RSA16.关于数字签名的描述,正确的有A .数字签名在电子商务系统中是不可缺少的B .在电子商务中,为了保证电子商务安全中的认证性和不可否认性,必须具有数字签名技术C.数字签名与消息的真实性认证是不同的D. 数字签名可做到高效而快速的响应,任一时刻,在地球任何地方一只要有 In ternet,就可以完成签署工作 E .数字签名可用于电子商务中的签署17.证书吊销表 CRL应该包括 (ABCDE )A.名称B .发布时间C .已吊销证书号 D .吊销时戳E . CA签名18.PKI的构成包括 (ABCDE )A.政策审批机构B .证书使用规定 C .证书政

31、策 D .证书中心E .单位注册机构19.以下浏览器支持 SSL的有(ABCDE )A. Netscape Communi cator B.Microsoft Interner Exploer C. Microsoft IISD. Lotus Domi no Server 采集者退散 E . Lotus Notes Server20 .以下系统允许审计日制写成隐藏文件的是 (ABCDE )A . UNIX B . WMS C . XENIX D . Novell3 . x E . Windows NT21.电子商务的安全需求包括 (ABCDE )A.不可抵赖性 B.真实性 C.机密性 D .完整性 E .有效性22

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1