电子商务安全导论模拟试题及答案六Word下载.docx
- 文档编号:16386571
- 上传时间:2022-11-23
- 格式:DOCX
- 页数:8
- 大小:71.17KB
电子商务安全导论模拟试题及答案六Word下载.docx
《电子商务安全导论模拟试题及答案六Word下载.docx》由会员分享,可在线阅读,更多相关《电子商务安全导论模拟试题及答案六Word下载.docx(8页珍藏版)》请在冰豆网上搜索。
C.IDEA
D.RSA
4.MD-5是_______轮运算,各轮逻辑函数不同。
A.2
B.3
C.4
D.5
5.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是
A.单独数字签名
B.RSA签名
C.ELGamal签名
D.无可争辩签名
6.《计算机房场、地、站技术要求》的国家标准代码是
A.GB50174-93
B.GB9361-88
C.GB2887-89
D.GB50169-92
7.综合了PPTP和L 2F 的优点,并提交IETF进行标准化操作的协议是
A.IPSec
B.L2TP
C.VPN
D.GRE
8.VPN按服务类型分类,不包括的类型是
A.InternetVPN
B.AccessVPN
C.ExtranetVPN
D.IntranetVPN
9.接入控制机构的建立主要根据_______种类型的信息。
A.二
B.三
C.四
D.五
10.在通行字的控制措施中,根通行字要求必须采用_______进制字符。
B.8
C.10
D.16
11.以下说法不正确的是
A.在各种不用用途的数字证书类型中最重要的是私钥证书
B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份
C.数字证书由发证机构发行
D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素
12.以下说法不正确的是
A.RSA的公钥一私钥对既可用于加密,又可用于签名
B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用
C.一般公钥体制的加密用密钥的长度要比签名用的密钥长
D.并非所有公钥算法都具有RSA的特点
13._______是整个CA证书机构的核心,负责证书的签发。
A.安全服务器
B.CA服务器
C.注册机构RA
D.LDAP服务器
14.能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是
A.PKI
B.SET
C.SSL
D.ECC
15.在PKI的性能中,_______服务是指从技术上保证实体对其行为的认可。
A.认证
B.数据完整性
C.数据保密性
D.不可否认性
16.以下不可否认业务中为了保护发信人的是
A.源的不可否认性
B.递送的不可否认性
C.提交的不可否认性
D.B和C
17.SSL支持的HTTP,是其安全版,名为
A.HTTPS
B.SHTTP
C.SMTP
D.HTMS
18.SET系统的运作是通过_______个软件组件来完成的。
19.设在CFCA本部,不直接面对用户的是
A.CA系统
B.RA系统
C.LRA系统
D.LCA系统
20.CTCA的个人数字证书,用户的密钥位长为
A.128
B.256
C.512
D.1024
二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选、少选或未选均无分。
21.Web服务器的任务有
A.接收客户机来的请求
B.将客户的请求发送给服务器
30.公钥证书系统由一个_______和_______组成。
四、名词解释题(本大题共5小题,每小题3分,共15分)
31.混合加密系统
32.冗余系统
33.非军事化区(DMZ)
34.通行字
35.客户证书
五、简答题(本大题共6小题,每小题5分,共30分)
36.简述因特网的特点。
37.简述DES的加密运算法则。
38.简述计算机病毒的分类方法。
39.简述接入控制策略。
40.CA认证申请者的身份后,生成证书的步骤是什么7
41.简述PKI服务的概念。
六、论述题(本大题共1小题,共15分)
42.试述对身份证明系统的要求。
参考答案
一、1.B
2.D
3.A
4.C
5.A
6.C
7.B
8.A
9.B
10.D
11.
A
12.C
13.B
14.A
15.D
16.D
17.A
18.C
19.A
20.D
二、21.ADE
22.
ABCDE
23.ABCDE
24.ABCD
25.ABCDE
三、26.企业
消费者
27.集中式
分布式
28.散列函数
散列值
29.三
加密桥技术
30.证书机构CA
一群用户
四、31.混合加密系统是指综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、可鉴别和不可否认。
它成为目前信息安全传送的标准模式,被广泛采用。
32.冗余系统是系统中除了配置正常的部件以外,还配制出的备份部件。
当正常的部件出现故障时,备份部件能够立即替代它继续工作。
33.非军事化区(DMZ)是指为了配置管理方便,内网中需要向外提供服务的服务器往往放在一个单独的网段。
34.通行字(Password,也称口令、护字符)是一种根据已知事物验证身份的方法,也是一种研究和使用最广的身份验证法。
35.客户证书,这种证书证实客户身份和密钥所有权。
五、36.简述因特网的特点。
因特网的最大优势,是它的广袤覆盖及开放结构。
由于它是开放结构,许多企业及用户可以按统一的技术标准和较合理的费用连接上网,使网上的主机服务器和终端用户以滚雪球的速度增加,也使其覆盖增长至几乎无限。
但它的优点也是它的缺点。
因特网的管理松散,网上内容难以控制,私密性难以保障。
从电子商务等应用看,安全性差是因特网的又一大缺点,这已成为企业及用户上网交易的重要顾虑。
37.简述DES的加密运算法则。
DES的加密运算法则是,每次取明文中的连续64位(二进制,以下同样)数据,利用64位密钥(其中8位是校验位,56位是有效密钥信息),经过16次循环(每一次循环包括一次替换和一次转换)加密运算,将其变为64位的密文数据。
38.简述计算机病毒的分类方法。
(1)按寄生方式分为引导型病毒,文件型病毒和复合型病毒。
(2)按破坏性分为良性病毒和恶性病毒。
39.简述接入控制策略。
接入控制策略包括以下3种:
(1)最小权益策略:
按主体执行任务所需权利最小化分配权力;
(2)最小泄露策略:
按主体执行任务所知道的信息最小化的原则分配权力;
(3)多级安全策略:
主体和客体按普通、秘密、机密、绝密级划分,进行权限和流向控制。
40.CA认证申请者的身份后,生成证书的步骤是什么?
CA认证申请者的身份后,按下述步骤生成证书:
(1)CA检索所需的证书内容信息;
(2)CA证实这些信息的正确性;
(3)CA用其签名密钥对证书签名;
(4)将证书的一个拷贝送给注册者,需要时要求注册者回送证书的收据;
(5)CA将证书送入证书数据库,向公用检索业务机构公布;
(6)通常,CA将证书存档;
(7)CA将证书生成过程中的一些细节记入审计记录中。
PKI是基于公钥算法和技术,为网上通信提供安全服务的基础设施。
是创建、颁发、管理、注销公钥证书所涉及到的所有软件、硬件的集合体。
其核心元素是数字证书,核心执行者是CA认证机构。
实体鉴别、数据的保密性、数据的真实性和完整性、不可否认性、证书审批发放、密钥历史记录、时间戳、密钥备份与恢复、密钥自动更新、黑名单实时查询、支持交叉认证。
六、42.试述对身份证明系统的要求。
对身份证明系统的要求:
(1)验证者正确识别合法示证者的概率极大化。
(2)不具可传递性,验证者B不可能重用示证者A提供给他的信息,伪装示证者A成功地骗取其他人的验证,得到信任。
(3)攻击者伪装示证者欺骗验证者成功的概率小到可以忽略,特别是要能抗已知密文攻击,即攻击者在截获到示证者和验证者多次(多次式表示)通信下,伪装示证者欺骗验证者。
(4)计算有效性,为实现身份证明所需的计算量要小。
(5)通信有效性,为实现身份证明所需通信次数和数据量要小。
(6)秘密参数安全存储。
(7)交互识别,有些应用中要求双方互相进行身份认证。
(8)第三方的实时参与,如在线公钥检索服务。
(9)第三方的可信赖性。
(10)可证明安全性。
后4条是某些身份识别系统提出的要求。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全 导论 模拟 试题 答案