ImageVerifierCode 换一换
格式:DOCX , 页数:9 ,大小:17.96KB ,
资源ID:25519786      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/25519786.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(电子商务支付与安全试题1及参考答案.docx)为本站会员(b****9)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

电子商务支付与安全试题1及参考答案.docx

1、电子商务支付与安全试题1及参考答案电子商务支付与安全试题1一、 单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 二、 1电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是( ) 三、 A商务数据的完整性 四、 B商务对象的认证性 五、 C商务服务的不可否认性 六、 D商务服务的不可拒绝性 七、 2使用DES加密算法,需要对明文进行的循环加密运算次数是( ) 八、 A4次 九、 B8次 一十、 C16次 一十一、 D32次 一十二、 3在密钥管理系统中最核心、最重要的部分是(

2、 ) 一十三、 A工作密钥 一十四、 B数据加密密钥 一十五、 C密钥加密密钥 一十六、 D主密钥 一十七、 4MD-4的输入消息可以为任意长,压缩后的输出长度为( ) 一十八、 A64比特 一十九、 B128比特 二十、 C256比特 二十一、 D512比特 二十二、 5充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是( ) 二十三、 A数字签名 二十四、 B数字指纹 二十五、 C数字信封 二十六、 D数字时间戳 二十七、 6在电子商务中,保证认证性和不可否认性的电子商务安全技术是( ) 二十八、 A数字签名 二十九、 B数字摘要 三十、 C数字指纹 三

3、十一、 D数字信封 三十二、 7电气装置安装工程、接地装置施工及验收规范的国家标准代码是( ) 三十三、 AGB5017493三十四、 BGB936188 CGB288789 三十五、 DGB5016992 三十六、 8下列提高数据完整性的安全措施中,不属于预防性措施的是( ) 三十七、 A归档 三十八、 B镜像 三十九、 CRAID 四十、 D网络备份 四十一、 9系统将通行字表划分成两部分,每部分包含几个通行字来减少暴露的危险性( ) 四十二、 A半个 四十三、 B一个 四十四、 C两个 四十五、 D四个 四十六、 10Kerberos是一种网络认证协议,它采用的加密算法是( ) 四十七、

4、 ARSA 四十八、 BPGP 四十九、 CDES 五十、 DMD5 五十一、 11数字证书采用公钥体制,即利用一对互相匹配的密钥进行( ) 五十二、 A加密 五十三、 B加密、解密 五十四、 C解密 五十五、 D安全认证 五十六、 12通常PKI的最高管理是通过( ) 五十七、 A政策管理机构来体现的 五十八、 B证书作废系统来体现的 五十九、 C应用接口来体现的 六十、 D证书中心CA来体现的 六十一、 13实现递送的不可否认性的方式是( ) 六十二、 A收信人利用持证认可 六十三、 B可信赖第三方的持证 六十四、 C源的数字签名 六十五、 D证据生成 六十六、 14SET协议用来确保数据

5、的完整性所采用的技术是( ) 六十七、 A单密钥加密 六十八、 B双密钥加密 六十九、 C密钥分配 七十、 D数字化签名 七十一、 15安装在客户端的电子钱包一般是一个( ) 七十二、 A独立运行的程序 七十三、 B浏览器的插件 七十四、 C客户端程序 七十五、 D单独的浏览器 七十六、 16CFCA认证系统采用国际领先的PKI技术,总体为几层的CA结构( ) 七十七、 A一层 七十八、 B二层 七十九、 C三层 八十、 D四层 八十一、 17下列防火墙类型中处理效率最高的是( ) 八十二、 A包过滤型 八十三、 B包检验型 八十四、 C应用层网关型 八十五、 D代理服务器型 八十六、 18点

6、对点隧道协议PPTP是第几层的隧道协议( ) 八十七、 A第一层 八十八、 B第二层 八十九、 C第三层 九十、 D第四层 九十一、 19在Internet接入控制对付的入侵者中,属于合法用户的是( ) 九十二、 A黑客 九十三、 B伪装者 九十四、 C违法者 九十五、 D地下用户 九十六、 20下列选项中不属于数据加密可以解决的问题的是( ) 九十七、 A看不懂 九十八、 B改不了 九十九、 C盗不走 一百、 D用不了一百零一、 多项选择题(本大题共5小题,每小题2分,共10分) 在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分

7、。 一百零二、 21将自然语言格式转换成密文的基本加密方法有( ) 一百零三、 A替换加密一百零四、 B转换加密 一百零五、 CDES加密一百零六、 DRSA加密 一百零七、 EIDEA加密 一百零八、 22在下列计算机病毒中,属于良性病毒的有( ) 一百零九、 A小球病毒 一百一十、 B扬基病毒 一百一十一、 C黑色星期五病毒 一百一十二、 D救护车病毒 一百一十三、 E火炬病毒 一百一十四、 23从攻击角度来看,Kerberos的局限性体现出的问题有( ) 一百一十五、 A时间同步 一百一十六、 B认证域之间的信任 一百一十七、 C口令猜测攻击 一百一十八、 D密钥的存储 一百一十九、 E

8、重放攻击 一百二十、 24SET协议的安全保障措施的技术基础包括( ) 一百二十一、 A通过加密方式确保信息机密性 一百二十二、 B通过数字化签名确保数据的完整性 一百二十三、 C通过数字化签名确保数据传输的可靠性 一百二十四、 D通过数字化签名和商家认证确保交易各方身份的真实性 一百二十五、 E通过特殊的协议和消息形式确保动态交互系统的可操作性 一百二十六、 25数据加密的作用在于解决( ) 一百二十七、 A外部黑客侵入网络后盗窃计算机数据的问题 一百二十八、 B外部黑客侵入网络后修改计算机数据的问题 一百二十九、 C外部黑客非法入侵计算机内部网络的问题 一百三十、 D内部黑客在内部网上盗窃

9、计算机数据的问题 一百三十一、 E内部黑客在内部网上修改计算机数据的问题三、填空题(本大题共5小题,每小题2分,共10分) 请在每小题的空格中填上正确答案。填错、不填均无分。26根据电子商务的发展过程,可以将电子商务分为以建立在_基础上的EDI为代表的传统电子商务和以_为基础的现代电子商务。 27我国计算机应急体系在进行计算机病毒的防范时,遵循的工作原则是:“_、及时发现、快速反应、_”。 28VPN是一种架构在公用通信基础设施上的专用数据通信网络,利用_和建立在PKI上的_来获得机密性保护。 29CFCA手机证书支持无线_,提供基于_和短信息两种方式的手机证书,实现在移动商务中的身份验证、信

10、息加密、数字签名,确保使用者能在任何地点、任何时间,方便、及时、交互地进行安全接入信息与服务。 30VPN的设计应该遵循以下原则:_、_、VPN管理等。一百三十二、 名词解释题(本大题共5小题,每小题3分,共15分)31无条件安全 32非军事化区 33公证服务 34TLS协议 35加密桥技术五、简答题(本大题共6小题,每小题5分,共30分)36简述目前密钥的自动分配途径。 37简述散列函数的概念及其特性。 38目前比较常见的备份方式有哪些 39按照接入方式的不同,VPN的具体实现方式有哪几种 40通行字的安全存储有哪些方法 41SSL如何来保证Internet上浏览器/服务器会话中的认证性六、

11、论述题(本大题共1小题,共15分)42由于RSA的公钥/私钥对具有不同的功能,在对公钥/私钥对的要求上要考虑哪些不一致的情况参考答案 一、单项选择题1、D 2、C 3、D 4、B 5、C6、A 7、D 8、D 9、A 10、C11、B 12、A 13、A 14、D 15、B16、C 17、A 18、B 19、C 20、D 二、多项选择题21、AB 22、ABD 23、ABCDE 24、ABDE 25、ABDE三、填空题26、专用网、因特网27、积极预防、确保恢复28、网络层安全协议、加密与签名技术29、PKI、WAP30、安全性、网络优化四、名词解释31、32、33、34、35、五、简答题36、密钥分配是密钥管理中的最大问题,目前典型的有两类自动密钥分配途径:集中式分配方案和分布式分配方案;集中式分配方案是指利用网络中的密钥管理中心来集中管理系统中的密钥,密钥管理中心接受系统中用户的请求,为用户提供安全分配密钥的服务;分布式分配方案是指网络中各主机具有相同的地位,他们之间的密钥分配取决于他们自己的协商,不受任何其他方面的限制。六、

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1