电子商务安全导论模拟试题及答案四Word文档下载推荐.docx
- 文档编号:16935998
- 上传时间:2022-11-27
- 格式:DOCX
- 页数:7
- 大小:19.88KB
电子商务安全导论模拟试题及答案四Word文档下载推荐.docx
《电子商务安全导论模拟试题及答案四Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《电子商务安全导论模拟试题及答案四Word文档下载推荐.docx(7页珍藏版)》请在冰豆网上搜索。
C.杂凑值
D.消息摘要
5.SHA的含义是
A.安全散列算法
B.密钥
C.数字签名
6.《电子计算机房设计规范》的国家标准代码是
A.GB50174-93
B.GB9361-88
C.GB2887-89
D.GB50169-92
7.外网指的是
A.非受信网络
B.受信网络
C.防火墙内的网络
D.局域网
8.IPSec提供的安全服务不包括
A.公有性
C.完整性
D.重传保护
9.组织非法用户进入系统使用
A.数据加密技术
B.接入控制
C.病毒防御技术
D.数字签名技术
10.SWIFT网中采用了一次性通行字,系统中可将通行字表划分成_______部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。
A.2
B.3
C.4
D.5
11.Kerberos的域内认证的第一个步骤是
A.Client→AS
B.Client←AS
C.ClientAS
D.ASClient
12._______可以作为鉴别个人身份的证明:
证明在网络上具体的公钥拥有者就是证书上记载的使用者。
A.公钥对
B.私钥对
C.数字证书
D.数字签名
13.在公钥证书数据的组成中不包括
A.版本信息
B.证书序列号
C.有效使用期限
D.授权可执行性
14.既是信息安全技术的核心,又是电子商务的关键和基础技术的是
A.PKI
B.SET
C.SSL
D.ECC
15.基于PKI技术的_______协议现在已经成为架构VPN的基础。
A.IPSec
D.TCP/IP
16.以下不可否认业务中为了保护收信人的是
A.源的不可否认性
B.递送的不可否认性
C.提交的不可否认性
D.专递的不可否认性
17.SSL更改密码规格协议由单个消息组成,值为
A.0
B.1
C.2
D.3
18.SET认证中心的管理结构层次中,最高层的管理单位是
A.RCA-RootCA
B.BCA-Brand CA
C.GCA-Geo-Political
CA
D.CCA- CardHoider CA
19.TruePass是_______新推出的一套保障网上信息安全传递的完整解决方案。
A.CFCA
B.CTCA
C.SHECA
D.RCA
20.SHECA数字证书根据应用对象的分类不包括
A.个人用户证书
B.手机证书
C.企业用户证书
D.代码证书
二、多项选择题f本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选、少选或未选均无分。
21.Web客户机的任务是
A.为客户提出一个服务请求
B.接收请求
C.将客户的请求发送给服务器
D.检查请求的合法性
E.解释服务器传送的HTML等格式文档,通过浏览器显示给客户
22.单钥密码体制的算法有
A.DES
B.IDEA
C.RC-5
D.AES
E.RSA
23.h=H(M),其中H为散列函数,H应该具有的特性包括
A.给定M,很容易计算h
B.给定h,很容易计算M
C.给定M,不能计算h
D.给定h,不能计算M
E.给定M,要找到另一个输入串M'
并满足H(M')=H(M)很难
24.网络系统物理设备的可靠、稳定、安全包括
A.运行环境
B.容错
C.备份
D.归档
E.数据完整性预防
25.VPN隧道协议包括
A.PPTP
B.L 2F
C.L2TP
D.GRE
E.IPSec
第二部分
非选择题
三、填空题(本大题共5小题,每空1分,共10分)请在每小题的空格中填上正确答案。
错填、不填均无分。
26.多层次的密钥系统中的密钥分成两大类:
_______加密密钥(DK)和_______加密密钥(KK)。
27.病毒的特征包括非授权可执行性、_______、_______、潜伏性、表现性或破坏性、可触发性。
28.VPN解决方案一般分为VPN_______和VPN_______。
29.身份证明技术,又称_______、_______、身份证实等。
30.密钥备份与恢复只能针对_______,_______为确保其唯一性而不能够作备份。
四、名词解释题(本大题共5小题,每小题3分,共15分)
31.C1级
32.RSA密码算法
33.接人权限
34.拒绝率
35.SSL
五、简答题(本大题共6小题,每小题5分,共30分)
36.简述数字签名的实际使用原理。
37.简述归档与备份的区别。
38.简述防火墙的设计原则。
39.简述公钥证书使用有效性条件。
40.PKI的性能是什么?
41.简述CFCA时间戳服务的工作流程。
六、论述题(本大题共1小题,共15分)
42.试述组建VPN应遵循的设计原则。
参考答案
一、1.A
2.C
3.B
4.B
5.A
6.A
7.A
8.A
9.B
10.A
11.A
12.C
13.D
14.A
15.A
16.A
17.B
18.A
19.A
20.B
二、21.
ACE
22.
ABCD
23.
ADE
24.
ABCDE
25.
ABCDE
三、26.数据
密钥
27.隐蔽性
传染性
28.服务器
客户端
29.识别
实体认证
30.解密密钥签名私钥
四、31.C1级,有时也叫做酌情安全保护级,它要求系统硬件有一定的安全保护,用户在使用前必须在系统中注册。
32.RSA密码算法是第一个既能用于数据加密也能用于数字签名的算法。
RSA密码体制是基于群Zn中大整数因子分解的困难性。
33.接入权限:
表示主体对客体访问时可拥有的权利,接人权要按每一对主体客体分别限定,权利包括读、写、执行等,读写含义明确,而执行权指目标为一个程序时它对文件的查找和执行。
34.拒绝率是指身份证明系统的质量指标为合法用户遭拒绝的概率。
35.SSL即安全套接层(或叫安全套接口层)协议是用于到购物网站上交易的,并保障交易的安全性。
通俗地说,SSL就是客户和商家在通信之前,在Internet上建立一个“秘密传输信息的信道”,保障了传输信息的机密性、完整性和认证性。
五、36.简述数字签名的实际使用原理。
数字签名实际使用原理是:
消息M用散列函数H得到消息摘要h1=H(M),然后发送方A用自己的双钥密码体制的私钥KSA对这个散列值进行加密得EKAS(h1),来形成发送方A的数字签名。
然后,这个数字签名将作为消息M的附件和消息M一起发送给消息接收方B。
消息的接收方B首先把接收到的原始消息分成M'和EKSA(h1)。
从M'中计算出散列值h2=H(M'),接着再用发送方的双钥密码体制的公钥KPA来对消息的数字签名进行解密DKPA(EKSA(h1))得h1。
如果散列值h1=h2,那么接收方就能确认陵数字签名是发送方A的,而且还可以确定此消息没有被修改过。
归档是指将文件从计算机的存储介质中转移到其他永久性的介质上,以便长期保存的过程。
归档不同于备份。
备份的目的是从灾难中恢复。
归档是把需要的数据拷贝或打包,用于长时问的历史性的存放,归档可以清理和整理服务器中的数据。
归档也是提高数据完整性的一种预防性措施。
38.简述防火墙的设计原则。
防火墙的设计须遵循以下基本原则:
(1)由内到外和由外到内的业务流必须经过防火墙。
(2)只允许本地安全政策认可的业务流通过防火墙。
(3)尽可能控制外部用户访问内域网,应严格限制外部用户进入内域网。
(4)具有足够的透明性,保证正常业务的流通。
(5)具有抗穿透攻击能力、强化记录、审计和告警。
39.简述公钥证书使用有效性条件
证书要有效,必须满足下列条件:
(1)证书没有超过有效。
(2)密钥没有被修改。
(3)证书不在CA发行的无效证书清单中。
40.PKI的性能是什么?
(1)支持多政策。
(2)透明性和易用性。
(3)互操作性。
(4)简单的风险管理。
(5)支持多平台。
(6)支持多应用。
工作流程:
用户对文件数据进行哈希摘要处理。
用户提出时间戳的请求,哈希值被传递给时间戳服务器;
时间戳服在对哈希值和一个日期/时间记录进行签名,生成时间戳。
六、42.试述组建VPN应遵循的设计原则。
VPN的设计应该遵循以下原则:
安全性、网络优化、VPN管理等。
在安全性方面,由于VPN直接构建在公用网上,实现简单、方便、灵活,但同时其安全问题也更为突出。
企业必须确保其VPN上传送的数据不被攻击者窥视和篡改,并且要防止非法用户对网络资源或私有信息的访问。
ExtranetVPN将企业网扩展到合作伙伴和客户,对安全性提出了更高的要求。
安全问题是VPN的核心问题。
目前,VPN的安全保证主要是通过防火墙技术、路由器配以隧道技术、加密协议和安全密钥来实现的,可以保证企业员工安全地访问公司网络。
在网络优化方面,构建VPN的另一重要需求是充分有效地利用有限的广域网资源,为重要数据提供可靠的带宽。
广域网流量的不确定性使其带宽的利用率很低,在流量高峰时引起网络阻塞,产生网络瓶颈,使实时性要求高的数据得不到及时发送;
而在流量低谷时又造成大量的网络带宽空闲。
QoS通过流量预测与流量控制策略,可以按照优先级分配带宽资源,实现带宽管理,使得各类数据能够被合理地先后发送,并预防阻塞的发生。
在VPN管理方面,VPN要求企业将其网络管理功能从局域网无缝地延伸到公用网,甚至是客户和合作伙伴。
虽然可以将一些次要的网络管理任务交给服务提供商去完成,企业自己仍需要完成许多网络管理任务。
所以,一个完善的VPN管理系统是必不可少的。
VPN管理的目标为:
减小网络风险、具有高扩展性、经济性、高可靠性等优点。
事实上,VPN管理主要包括安全管理、设备管理、配置管理、访问控制列表管理、QoS服务质量管理等内容。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全 导论 模拟 试题 答案