ImageVerifierCode 换一换
格式:DOCX , 页数:8 ,大小:71.17KB ,
资源ID:3481154      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/3481154.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(电子商务安全导论模拟试题及答案六.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

电子商务安全导论模拟试题及答案六.docx

1、电子商务安全导论模拟试题及答案六电子商务安全导论模拟试题及答案(六)第一部分 选择题一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。1在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为 ( )A植入 B通信监视C通信窜扰 D中断2消息传送给接收者后,要对密文进行解密是所采用的一组规则称作 ( )A加密 B密文C解密 D解密算法3基于有限域上的离散对数问题的双钥密码体制是 ( )AELGamal BAESCIDEA DRSA4MD-5是_轮运算,各轮逻辑函数不同。 ( )A2 B3C4 D55在

2、以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是 ( )A单独数字签名 BRSA签名CELGamal签名 D无可争辩签名6计算机房场、地、站技术要求的国家标准代码是 ( )A. GB50174- 93 B.GB9361- 88C. GB2887-89 D.GB50169 - 927综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是 ( )AIPSec BL2TPCVPN DGRE8VPN按服务类型分类,不包括的类型是 ( )A. Internet VPN B.Access VPNC. Extranet VPN D.Intranet VPN9接入控制机构的建立主要根

3、据_种类型的信息。 ( )A二 B三C四 D五10.在通行字的控制措施中,根通行字要求必须采用_进制字符。 ( )A2 B8C10 D1611.以下说法不正确的是 ( )A.在各种不用用途的数字证书类型中最重要的是私钥证书B公钥证书是由证书机构签署的,其中包含有持证者的确切身份C数字证书由发证机构发行D公钥证书是将公钥体制用于大规模电子商务安全的基本要素12.以下说法不正确的是 ( )A. RSA的公钥一私钥对既可用于加密,又可用于签名B需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用C一般公钥体制的加密用密钥的长度要比签名用的密钥长D并非所有公钥算法都具有RSA的特点13.

4、_是整个CA证书机构的核心,负责证书的签发。 ( )A安全服务器 BCA服务器C注册机构RA DLDAP服务器14能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是 ( )A. PKI BSETCSSL DECC15.在PKI的性能中,_服务是指从技术上保证实体对其行为的认可。 ( )A认证 B数据完整性C数据保密性 D不可否认性16以下不可否认业务中为了保护发信人的是 ( )A源的不可否认性 B递送的不可否认性C提交的不可否认性 DB和C17SSL支持的HTTP,是其安全版,名为 ( )AHTTPS BSHTTPCSMTP DHTMS18. SET系统的

5、运作是通过_个软件组件来完成的。 ( )A2 B3C4 D519设在CFCA本部,不直接面对用户的是 ( )ACA系统 BRA系统CLRA系统 DLCA系统20. CTCA的个人数字证书,用户的密钥位长为 ( )A128 B256C512 D1024二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。21Web服务器的任务有 ( )A接收客户机来的请求B将客户的请求发送给服务器30.公钥证书系统由一个 _和_组成。四、名词解释题(本大题共5小题,每小题3分,共15分)31.混合加

6、密系统32.冗余系统33非军事化区(DMZ)34.通行字35.客户证书五、简答题(本大题共6小题,每小题5分,共30分)36简述因特网的特点。37简述DES的加密运算法则。38简述计算机病毒的分类方法。39简述接入控制策略。40. CA认证申请者的身份后,生成证书的步骤是什么741简述PKI服务的概念。六、论述题(本大题共1小题,共15分)42.试述对身份证明系统的要求。参考答案一、1.B 2. D 3.A 4.C 5.A 6.C 7.B 8.A 9.B 10.D 11. A 12. C 13. B 14. A 15.D 16. D 17. A 18. C 19. A 20. D二、21. A

7、DE 22. ABCDE 23. ABCDE 24. ABCD 25. ABCDE三、26企业 消费者27.集中式 分布式28散列函数 散列值29三 加密桥技术30证书机构CA 一群用户四、31.混合加密系统是指综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、可鉴别和不可否认。它成为目前信息安全传送的标准模式,被广泛采用。32.冗余系统是系统中除了配置正常的部件以外,还配制出的备份部件。当正常的部件出现故障时,备份部件能够立即替代它继续工作。33非军事化区(DMZ)是指为了配置管理方便,内网中需要向外提供服务的服务器往往放在一个单独的网段。34.通行字(Password,也称

8、口令、护字符)是一种根据已知事物验证身份的方法,也是一种研究和使用最广的身份验证法。35.客户证书,这种证书证实客户身份和密钥所有权。五、36.简述因特网的特点。因特网的最大优势,是它的广袤覆盖及开放结构。由于它是开放结构,许多企业及用户可以按统一的技术标准和较合理的费用连接上网,使网上的主机服务器和终端用户以滚雪球的速度增加,也使其覆盖增长至几乎无限。但它的优点也是它的缺点。因特网的管理松散,网上内容难以控制,私密性难以保障。从电子商务等应用看,安全性差是因特网的又一大缺点,这已成为企业及用户上网交易的重要顾虑。37.简述DES的加密运算法则。DES的加密运算法则是,每次取明文中的连续64位

9、(二进制,以下同样)数据,利用64位密钥(其中8位是校验位,56位是有效密钥信息),经过16次循环(每一次循环包括一次替换和一次转换)加密运算,将其变为64位的密文数据。38.简述计算机病毒的分类方法。(1)按寄生方式分为引导型病毒,文件型病毒和复合型病毒。(2)按破坏性分为良性病毒和恶性病毒。39.简述接入控制策略。接入控制策略包括以下3种:(1)最小权益策略:按主体执行任务所需权利最小化分配权力;(2)最小泄露策略:按主体执行任务所知道的信息最小化的原则分配权力;(3)多级安全策略:主体和客体按普通、秘密、机密、绝密级划分,进行权限和流向控制。40. CA认证申请者的身份后,生成证书的步骤

10、是什么?CA认证申请者的身份后,按下述步骤生成证书:(1)CA检索所需的证书内容信息;(2)CA证实这些信息的正确性;(3)CA用其签名密钥对证书签名;(4)将证书的一个拷贝送给注册者,需要时要求注册者回送证书的收据;(5) CA将证书送入证书数据库,向公用检索业务机构公布;(6)通常,CA将证书存档;(7)CA将证书生成过程中的一些细节记入审计记录中。41简述PKI服务的概念。PKI是基于公钥算法和技术,为网上通信提供安全服务的基础设施。是创建、颁发、管理、注销公钥证书所涉及到的所有软件、硬件的集合体。其核心元素是数字证书,核心执行者是CA认证机构。实体鉴别、数据的保密性、数据的真实性和完整

11、性、不可否认性、证书审批发放、密钥历史记录、时间戳、密钥备份与恢复、密钥自动更新、黑名单实时查询、支持交叉认证。六、42.试述对身份证明系统的要求。对身份证明系统的要求:(1)验证者正确识别合法示证者的概率极大化。(2)不具可传递性,验证者B不可能重用示证者A提供给他的信息,伪装示证者A成功地骗取其他人的验证,得到信任。(3)攻击者伪装示证者欺骗验证者成功的概率小到可以忽略,特别是要能抗已知密文攻击,即攻击者在截获到示证者和验证者多次(多次式表示)通信下,伪装示证者欺骗验证者。(4)计算有效性,为实现身份证明所需的计算量要小。(5)通信有效性,为实现身份证明所需通信次数和数据量要小。(6)秘密参数安全存储。(7)交互识别,有些应用中要求双方互相进行身份认证。(8)第三方的实时参与,如在线公钥检索服务。(9)第三方的可信赖性。(10)可证明安全性。后4条是某些身份识别系统提出的要求。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1