ImageVerifierCode 换一换
格式:DOCX , 页数:20 ,大小:29.72KB ,
资源ID:13899226      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/13899226.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(自考《电子商务安全导论》模拟试题及答案卷一Word文件下载.docx)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

自考《电子商务安全导论》模拟试题及答案卷一Word文件下载.docx

1、6.计算机场、地、站安全要求的国家标准代码是 ( )A. GB50174-93 B.GB9361-88C. GB2887-89 D.GB50169-927.以下描述不正确的是 ( )A.在没有防火墙的环境中,网络安全性完全依赖于主系统安全性B.只有经过选择的协议才能通过防火墙C.防火墙不能控制对网点系统的访问D.防火墙是提供实施和执行网络访问安全策略的工具8.AES支持的密钥长度不可能是 ( )A.64 B.128C.192 D.2569.接入控制策略包括_种。 ( )A.2 B.3C.4 D.510.非法用户伪造身份成功的概率,即 ( )A.拒绝率 B.虚报率C.漏报率 D.I型错误率11.

2、 Client向本Kerberos的认证域以内的Server申请服务的过程分为_个阶段。( )A.3 B.4C.6 D.812. _是网络上的证明文件:证明双钥体制中的公钥所有者就是证书上所记录的使用者。A.公钥数字证书 B.数字证书C.密钥 D.公钥对13. _用于创建和发布证书,通常为一个称为安全域的有限群体发放证书。A.CRL B.LRAC.CA D.RSA14. PKI的功能不包括 ( )A.PAA B.CAC.CRA D.ORA15.对PKI的最基本要求是 ( )A.支持多政策 B.透明性和易用性C.互操作性 D.支持多平台16.关于密钥管理以下说法不正确的是 ( )A.系统用户首先

3、要进行初始化工作B.密钥是加密算法中的可变部分C.密码体制不可以公开D.安全性取决于对密钥的保护,而不是对算法或硬件本身的保护17. SEPP的含义是 ( )A.安全电子支付协议 B.安全数字交换协议C.安全电子邮件协议 D.安全套接层协议18. SET通过_确保数据的完整性。A.加密方式 B.数字化签名C.商家认证 D.特殊的协议和消息19. CFCA认证系统采用国际领先的PKI技术,总体为 _层CA结构。20. SHECA证书管理器对证书的分类不包括 ( )A.个人证书 B.他人证书C.服务器证书 D.根证书二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至

4、少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。21.攻击Web站点的方式有 ( )A.安全信息被破译 B.非法访问C.交易信息被截获 D.软件漏洞被攻击者利用E.当用CGI脚本编写的程序或其他涉及到远程用户从浏览器中输入表格并进行像检索之类在主机上直接操作命令时,会给Web主机系统造成危险22.数字时间戳利用单向杂凑函数和数字签名协议实现(A为发送方,B为接受方) ( )A.A产生文件的单向杂凑函数值B.B产生文件的单向杂凑函数值C.A将杂凑函数值传送给BD.B将杂凑函数值传送给AE.B在收到的杂凑函数值的后面附加上日期和时间,并对它进行数字签名23.数

5、据文件和系统的备份应注意 ( )A.日常的定时、定期备份 B.定期检查备份的质量C.重要的备份最好存在一个固定介质上 D.注意备份本身的防窃、防盗E.多重备份,分散存放,由一个人保管24.关于VPN的描述不正确的是 ( )A.成本较高B.网络结构灵活C.管理方便D.VPN是一种连接,从表面上看它类似一种专用连接,但实际上是在共享网络上实现的E.VPN可将业务发往指定的目的地,但是不能接受指定等级的服务25. Kerberos系统从攻击的角度来看,存在的问题有 ( )A.时间同步 B.重放攻击C.认证域之间的信任 D.系统程序的安全性和完整性E.口令猜测攻击第二部分 非选择题三、填空题(本大题共

6、5小题,每空1分,共10分)请在每小题的空格中填上正确答案。错填、不填均无分。26.密码技术是保证网络、信息安全的核心技术。信息在网络中传输时,通常不是以 _而是以_的方式进行通讯传输的。27.在接入控制机构中,客体可以是一个_、一个_或一个数据库。28. CA证书证实CA_和CA的_。29. PKI提供电子商务的基本_需求,是基于_的。30. CTCA目前主要提供的证书有:_、个人数字证书、_、服务器数字证书和SSL服务器数字证书。四、名词解释题(本大题共5小题,每小题3分,共15分)31.电子商务32.恶性病毒33.通行字有效期34.不可否认业务35.SSL记录协议五、简答题(本大题共6小

7、题,每小题5分,共30分)36.电子商务系统可能遭受哪些攻击?37.简述分布式密钥分配的概念。38.数据完整性被破坏会带来哪些严重的后果?39.简述防火墙不能解决的问题。40.简述加密桥技术的优点。41.简述认证机构的功能。六、论述题(本大题共1小题,共15分)42.试述RSA加密算法中密钥的算法。参考答案一、1. B 2.A 3.C 4.D 5.A 6.B 7.C 8.A 9.B 10. C 11. A 12. A 13. C 14. C 15. B 16. C 17. A 18. B 19.B 20. C二、21. ABCDE 22. ADE 23. ABD 24. AE 25. ABCD

8、E三、26.明文 密文27.数据文件 程序组28.身份 签名密钥29.安全 数字证书30.安全电子邮件证书 企业数字证书四、31.电子商务,顾名思义,是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。32.恶性病毒是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。33.通行字有效期是指限定通行字的使用期限。34.不可否认业务在数字环境下可看做是通信中的一种属性,用来防止通信参与者对已进行的业务的否认。35. SSL记录协议,定义了信息交换中所有数据项的格式。五、36.电子商务系统可能遭受哪些攻击?电子商务系统可能遭受的攻击

9、有以下几种:(1)系统穿透。(2)违反授权原则。(3)植入。(4)通信监视。(5)通信窜扰。(6)中断。(7)拒绝服务。(8)否认。(9)病毒。集中式分配是指利用网络中的“密钥管理中心(KMC)”来集中管理系统中的密钥,“密钥管理中心”接受系统中用户的请求,为用户提供安全分配密钥的服务。分布式分配方案是指网络中各主机具有相同的地位,它们之间的密钥分配取决了它们自己的协商,不受任何其他方面的限制。(1)造成直接的经济损失。(2)影响一个供应链上许多厂商的经济活动。(3)可能造成过不了“关”。(4)会牵涉到经济案件中。(5)造成电子商务经营的混乱与不信任。网络管理员不能及时响应报警并审查常规记录,

10、防火墙就形同虚设。防火墙无法防范通过防火墙以外的其他途径的攻击。防火墙不能防止来自内部变节者和不经心的用户带来的威胁。防火墙也不能防止传送已感染病毒的软件或文件。防火墙无法防范数据驱动型的攻击。加密桥技术的优点是,加密桥与DBMS是分离的,可以解决加密桥特有的安全性:(1)解决了数据库加密数据没有非密旁路漏洞的问题。(2)便于解决“数据库加密应用群件系统”在不同DBMS之间的通用性。(3)便于解决系统在DBMS不同版本之间的通用性。(4)不必去分析DBMS的原代码。(5)加密桥用C+写成的,便于在不同的操作系统之间移植。(6)加密桥与DBMS是分离的,可以解决嵌入各种自主知识产权加密方法的问题

11、。(1)证书申请(新证书的发放)(2)证书更新。(3)证书吊销或撤销。(4)证书的公布和查询。六、42.试述RSA加密算法中.密钥的算法。RSA密码体制可以描述如下:(1)独立选取两个大素数:p和q。(2)计算n=pq,(3)然后计算小于n并且与n互质的整数的个数,即欧拉函数(n)=(p-1)(q-l)。(4)随机选择加密密钥e;要求e满足1e(n),并且和(n)互质。即gcd(e,(n)=1.(5)最后,利用Euclid算法计算解密密钥d,满足ed=1(mod(n)其中n和d也要互质。数e和n是公钥,d是私钥。两个素数p和q不再需要,应该丢弃。加密时,首先把明文m分成等长数据块m1,m2,mi,块长s,其中2ss=n,s尽可能的大。对应的密文是:ci=(mi)e(mod n)解密时,作计算:mi=(ci)d( mod n)1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为 ( )A.植入 B.通信监视C.通信窜扰 D.中断2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作 ( )A.加密 B.密文C.解密 D.解密算法3.基于有限域上的离散对数问题的双钥密码体制是 ( )A.ELGamal B.AESC.IDEA D.RSA4.MD-5是_轮运算,各轮逻辑函数不同。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1